Domande con tag 'penetration-test'

3
risposte

Svantaggi di metasploit Framework per windows

Ci sono degli svantaggi espliciti rispetto al fatto di eseguirlo su una macchina UNIX in questi giorni?     
posta 29.04.2012 - 20:49
6
risposte

Utilizzo di Python per la sicurezza [chiuso]

Mi piace usare Python per gli script di cui ho bisogno e per lavoro. Ma voglio davvero imparare Python per la sicurezza della rete poiché inizierò un corso NS il prossimo anno. La mia domanda sarebbe come sarebbe il modo migliore per imparare...
posta 06.06.2012 - 06:10
2
risposte

Squadra tigre contro squadra rossa?

Qual è la differenza tra una squadra di tigre e una squadra rossa? Ci sono altri team "a colori" là fuori (rilevanti per la sicurezza IT)?     
posta 15.02.2012 - 07:11
2
risposte

Dove posso scaricare le immagini vulnerabili del sistema operativo Windows per esercitarti nei test di penetrazione?

Il mio obiettivo è apprendere e mettere in pratica tutte le vulnerabilità e il loro sfruttamento su sistemi operativi vulnerabili.     
posta 05.01.2012 - 12:00
3
risposte

Come faccio a creare un utente invisibile e persistente su linux?

Per la mia classe di sicurezza del software ci viene richiesto di hackerare in un server creato dal nostro professore. Ho violato il server e ho la password per l'utente root. Ora che sono root, vorrei assicurarmi di avere accesso permanente...
posta 12.03.2018 - 17:20
4
risposte

La certificazione OSCP per la penna junior tester è valida?

Attualmente ho terminato la mia laurea in sicurezza informatica e ho qualche anno di esperienza nel supporto IT e voglio entrare in un lavoro di penna junior o simile. La certificazione OSCP mi farebbe qualche favore, ha qualche peso? È ricon...
posta 04.05.2012 - 12:50
1
risposta

Valutazione delle minacce di ingegneria sociale in un rapporto sui test di penetrazione

Qualcuno ha consigli su come affrontare l'ingegneria sociale nel contesto della stesura di un rapporto sui test di penetrazione? Come assegni una valutazione all'ingegneria sociale? Ovviamente se riesci a convincere un utente con accesso ammi...
posta 05.01.2016 - 16:51
1
risposta

È possibile emulare una vera stampante di rete, cioè eseguire un vero firmware in VM?

Sono arrivato alla sezione relativa allo sfruttamento delle stampanti di rete durante un corso sulla sicurezza. Sotto "stampante di rete" capisco i dispositivi standalone con un collegamento ethernet \ wireless dedicato, in ascolto sulla porta 9...
posta 29.03.2015 - 14:45
1
risposta

Cosa dovrebbe essere incluso nelle regole di base per una revisione di attacco?

Ho elaborato alcune regole di base per una chiamata per attacco contraddittorio -revisione. Ho cercato di coprire i seguenti argomenti: Link al criterio che voglio applicare. Collegamento a un banco di prova e istruzioni di installazione...
posta 23.08.2011 - 20:23
3
risposte

Come determinare la dimensione dei payload disponibili in MetaSploit

Ho notato che ci sono molti carichi utili diversi tra cui scegliere in MetaSploit, e la scelta (supponendo che ci sia abbastanza spazio nella destinazione) di solito dipende da cosa stai cercando di fare. Tuttavia, da quello che ho capito i c...
posta 14.07.2013 - 06:43