Domande con tag 'penetration-test'

3
risposte

Posso testare la mia rete?

Attualmente sto cercando di entrare nel campo della sicurezza delle informazioni e mi stavo chiedendo se c'era qualcosa che mi impediva di testare la mia rete per vulnerabilità della sicurezza? Ho solo un paio di dispositivi (Android, Microsoft,...
posta 24.06.2016 - 18:45
1
risposta

Tavoli arcobaleno / tabelle hash rispetto a WPA / WPA2

Nel test di penetrazione Wi-Fi, è possibile utilizzare tabelle arcobaleno / tabelle hash sulle reti WPA / WPA2? C'è un vantaggio l'uno rispetto all'altro? Dove si otterrebbero dette tabelle o possono essere generate? C'è un modo per difend...
posta 01.07.2015 - 22:17
3
risposte

Do ISP rileva e blocca gli strumenti di test delle penne?

I uno dei primi libri che ho letto sulla sicurezza: The Basics of Hacking and Penetration Testing (978-0124116443); l'autore ha sottolineato che non è possibile utilizzare questi strumenti di test di penetrazione su Internet poiché alcuni ISP mo...
posta 04.08.2015 - 04:48
1
risposta

Riga di comando Nessus / OpenVAS o NSE per trovare vulns specifici?

Quali metodi usi per scansionare rapidamente una rete per determinate vulnerabilità? Ho letto nel libro di O'Reilly Network Security Tools che Nessus aveva la capacità di testare solo una vulnerabilità, ma che doveva essere eseguita tramite...
posta 11.04.2011 - 23:23
1
risposta

Il framework del velo produce binari imballati e offuscati che aggirano il virustoto?

Ho lavorato con il framework di velo per testare un sistema IDS interno che ho installato. Ho usato un esempio di malware pubblico che produce un punteggio di hit 8/53 su Virustotal e lo eseguo attraverso i payload del velo di Hyperion e Pescram...
posta 06.01.2015 - 13:31
1
risposta

I test di penetrazione blackbox hanno senso se fosse possibile anche l'audit di una whitebox?

Supponiamo che io sia responsabile per un'applicazione nella mia azienda e decido di assumere esperti di sicurezza per eseguire un controllo di sicurezza. Supponiamo inoltre che la mia azienda possegga il codice sorgente dell'applicazione e che...
posta 07.10.2011 - 14:24
2
risposte

Sqlmap non sfrutta l'iniezione SQL verificata

In questo momento sto armeggiando con Hackxor VM (un ambiente di addestramento per pentesting) e I ' Sto cercando di usare sqlmap per sfruttare una vulnerabilità che posso sfruttare manualmente. La vulnerabilità è nel parametro 'userid' del...
posta 01.03.2016 - 23:27
3
risposte

Come gestire le informazioni personali identificabili (PII) come avvio?

La mia startup si trova finalmente di fronte alla potenziale responsabilità della gestione delle PII, e ci preoccupiamo di farlo correttamente dal punto di vista del rischio ma anche di farlo correttamente. Quale sarebbe l'approccio migliore...
posta 25.09.2017 - 20:07
5
risposte

I test di penetrazione hanno segnalato vulnerabilità ZERO. Questo significa che la mia app web è sicura?

Ho trascorso molte ore sui test di whitebox per assicurarmi che il mio codice fosse sicuro. Da un punto di vista teorico, il codice DOVREBBE essere sicuro. Ho quindi utilizzato diversi strumenti di test ampiamente noti (incluso uno che costa $ 3...
posta 07.01.2014 - 08:22
4
risposte

Trovare tutti i link sotto un sito web

Come posso trovare tutte le directory e i link sotto un sito web? Si noti che non vi è alcun collegamento dalla home page a tutte le altre pagine. Per esempio se ho un dominio come questo users.company.com e ogni utente avrà un link come users.c...
posta 30.01.2013 - 06:14