Domande con tag 'penetration-test'

2
risposte

Builder vs. Breaker: gli sviluppatori fanno buoni tester di penne e viceversa

Gli sviluppatori fanno necessariamente buoni tester e penetratori di penetrazione viceversa? Il motivo per cui lo chiedo è che trovo di avere molto più talento per capire come un software esistente funziona e può essere manipolato rispetto a...
posta 15.01.2014 - 00:17
4
risposte

Test esterno di penetrazione da parte di terzi

Sto pianificando di coinvolgere un fornitore per eseguire test di penna sui miei sistemi esterni. So che il test della penna ha una serie di passaggi sistematici ... vorrei solo raccogliere qualche esperienza del settore. Normalmente, in quale f...
posta 17.12.2014 - 01:56
4
risposte

Elenco di certificazione definitiva [chiuso]

Quali sono una lista di certificati utili per qualcuno che vuole lavorare nel campo della sicurezza delle informazioni? Ho sentito parlare di CISSP ma da quello che ho capito è troppo avanzato per qualcuno di nuovo campo, in quanto rapprese...
posta 12.10.2012 - 17:44
2
risposte

Perché Kali Linux viene spesso utilizzato come guest VM e non come host? [chiuso]

Sto provando ad entrare nel mondo del pentesting, e ho passato un bel po 'di tutorial negli ultimi giorni, e ho notato che non ci sono quasi informazioni per quanto riguarda lo sfruttamento di macchine virtuali mentre si utilizza Kali come host...
posta 13.07.2016 - 17:13
2
risposte

Come funziona lo sviluppo degli exploit per i penetration tester?

Durante lo sviluppo di exploit, il processo si basa sempre sull'indirizzo di memoria della macchina della vittima. Come sviluppatore di exploit, dovrai configurare un ambiente di macchine attacker \ victim e provarci. I principali lead per lo...
posta 05.03.2016 - 14:51
2
risposte

L'effetto dei banner di servizio nascosti o falsificati sugli scanner di vulnerabilità

La domanda collegata si riferisce alle pagine di errore, sebbene le stesse informazioni siano spesso disponibili nelle intestazioni HTTP, se seguo le best practice per nascondere i banner di servizio: Visualizza il server in cui sono in esec...
posta 02.12.2014 - 13:23
2
risposte

Penetrare il test delle applicazioni Web Java

Per prima cosa; questo è qualcosa che non ho mai fatto prima. Ho un'applicazione web scritta in Java (JSP e Servlet) e utilizzo MySQL come database. L'applicazione è distribuita in Amazon EC2, un'istanza Ubuntu configurata da me stessa. Or...
posta 09.10.2015 - 10:01
3
risposte

E 'necessario testare tutti i parametri di input di un'applicazione Web quando si verifica la sua sicurezza?

Sappiamo che testare i parametri di input per la mancanza di convalida è una parte di una valutazione della vulnerabilità del web black box, ma è necessario testare TUTTI i parametri di input (parametri, cookie, intestazioni HTTP, URL ...)? Se...
posta 16.07.2013 - 12:57
1
risposta

Test di penetrazione basato sul Web che utilizza MD5 per la password

Sto provando a testare un modulo basato sul web (che è il modulo di login di MikroTik) con diversi strumenti per la misurazione della sicurezza. Ho provato THC-Hydra ma il problema è la password calcolata come MD5 prima e quindi viene inviata...
posta 11.06.2016 - 15:08
1
risposta

I messaggi di eccezione generici dovrebbero essere considerati un rischio per la sicurezza?

Ad esempio, se visiti una pagina web ottieni la risposta: Error in exception handler. È probabile che il sito web stia utilizzando Laravel . Questa classe sarebbe divulgazione di informazioni? Non indovino, ma ho pensato di chiedere. C...
posta 07.04.2016 - 13:43