Domande con tag 'penetration-test'

3
risposte

Set di dati pubblicati per la valutazione di IDS / IPS

Sto cercando set di dati pubblicati da ricercatori o liberi professionisti che possano essere utilizzati ai fini di test e valutazioni IDS / IPS. I set di dati possono essere per portali, attacchi DoS, attacchi da remoto a locale, attacchi User...
posta 22.05.2012 - 09:02
4
risposte

CentOS per i test di sicurezza?

Sono un ingegnere di QA, ma ho il compito di creare una piattaforma di test di sicurezza. Ho molti anni con Backtrack / Kali e il mio sistema operativo principale sono Arch e Ubuntu. I ragazzi di Systems qui mi hanno dato una macchina CentOS nel...
posta 03.02.2014 - 23:23
2
risposte

In che modo i pentesters si avvicinano a una rete complessa di grandi dimensioni?

Molti libri parlano dell'utilizzo di strumenti come whois e altri strumenti di raccolta delle informazioni per raccogliere informazioni sulla rete e, naturalmente, senza dimenticare nmap. Tuttavia, in una rete reale con un numero così elevato di...
posta 14.04.2017 - 23:10
3
risposte

Windows netsh pivoting

Sto eseguendo una pentecoste su una finestra di Windows alla quale ho ottenuto privilegi di sistema. Questa scatola ha due interfacce di rete. Sono stato in grado di raggiungere le macchine sulla seconda interfaccia tramite il comando netsh di s...
posta 03.12.2014 - 06:27
4
risposte

Perché i test di penetrazione sono importanti

Nel migliorare la sicurezza di un'organizzazione, sembra che un controllo di codice, procedure, politiche, infrastrutture, ecc. esistenti sia assolutamente sufficiente a rivelare eventuali carenze di sicurezza o di policy, e quindi una dimostr...
posta 05.10.2012 - 23:21
3
risposte

È ragionevole fare un pentest (o altro controllo di sicurezza non teorico) su un'infrastruttura critica?

Quasi tutti concordano sul fatto che durante un pentest è impossibile garantire l'integrità del target ( È accettabile che un esperto pentester professionista cancelli o modifichi involontariamente i dati sensibili in produzione durante un pente...
posta 04.09.2013 - 17:42
1
risposta

Anonimato mentre "attaccando" un obiettivo [chiuso]

Sono molto interessato all'argomento della sicurezza, ma a volte non riesco a capire come un hacker potrebbe avere successo come ad esempio un gruppo che ha recentemente affermato hanno ricevuto dati dall'FBI . Mi chiedo mentre si impegnano...
posta 04.03.2016 - 17:09
2
risposte

PHP file_get_contents vulnerabilità

Sto valutando la sicurezza di un portale web per un cliente e ho trovato una vulnerabilità. Questo è il codice PHP: echo(file_get_contents("template/data/" $_GET['id'])); Sono stato in grado di leggere con successo ../../../index.php, co...
posta 15.01.2018 - 16:56
3
risposte

Accesso richiesto prima di SQLmap

Ho dati di moduli multipart in cui sospetto che uno dei campi modulo multipart (parametro denominato htmlbevt_id) sia vulnerabile a SQLi. Per testare lo stesso ho catturato la richiesta usando Burp e l'ho salvata in un file, ad esempio myFile. O...
posta 03.09.2014 - 17:16
2
risposte

Le abilità di uno sviluppatore di software si trasferiscono bene nel lavoro di sicurezza informatica o hacking white hat? [chiuso]

Sono in conflitto. Voglio diventare uno sviluppatore di software ma sono anche interessato al lato del networking delle cose ... Lo sviluppo del software e la sicurezza della rete sono due bestie completamente diverse? Se lo sono, potrebbe impar...
posta 05.07.2016 - 03:02