Domande con tag 'penetration-test'

1
risposta

Server web Pentesting per l'inclusione di file remoti

Per scopi didattici, sono in corso il pentesting di un mio server web (in esecuzione su Windows) in cui è presente una vulnerabilità di Inclusione file remota. Posso già ottenere cose semplici come l'output del comando per ipconfig e così via,...
posta 11.01.2016 - 16:38
1
risposta

Assicurazione legale per penetration tester

Attualmente sto finendo l'università e sto cercando lavoro come tester di penetrazione. Quanto è importante avere un'assicurazione legale per me in Germania e ho bisogno di organizzarlo privatamente. Ovviamente, avrò sempre un contratto scrit...
posta 13.12.2015 - 13:44
1
risposta

Return-to-libc Attack mystery

Sto studiando l'attacco Return-to-libc e capisco il concetto. Ma una cosa non ha ancora senso. Per effettuare l'attacco ho bisogno dell'indirizzo di memoria di system () e "/ bin / sh" , che è diverso su ogni sistema . E tutti gli esempi ch...
posta 06.01.2018 - 21:12
2
risposte

Quante informazioni sui nostri test di sicurezza e penetrazione dovremmo condividere con i clienti?

Abbiamo un servizio Saas B2B eseguito su Microsoft Azure. Microsoft pubblica molte informazioni sulla sicurezza di Azure ma occasionalmente i clienti ci chiedono dei test di sicurezza e dei controlli che sono stati eseguiti sul nostro software,...
posta 06.03.2017 - 13:26
3
risposte

preparando per CCNA aggiungere "significativamente" alle mie conoscenze come tester di penetrazione?

Sono uno studente post-laurea e un programmatore autodidatta. Mi sono concentrato su Computer Networks & Sistemi operativi più durante i miei studi universitari. Posso spiegare i protocolli usati di solito sniffando il traffico sui cavi. I s...
posta 10.11.2011 - 14:10
1
risposta

tcp seq numero di previsione

Durante il test di un sistema, nmap mi ha detto che la previsione del numero tcp seq è veramente bassa, (banale battuta). C'è solo un sistema nell'intera gamma che mi dà quella risposta. Alcuni documenti, ad es. debolezza nel software 4.2 bsd u...
posta 06.08.2012 - 08:50
1
risposta

ASCII in HEX per nomi di file oscuri: è comune?

Ho imparato a conoscere l'hacking etico e ad utilizzare le meravigliose risorse che organizzazioni utili come OWASP e OpenDNS hanno fornito per l'apprendimento e il testing. Tuttavia, a volte mi imbatto in sfide che non sono certo esempi di "mon...
posta 07.05.2017 - 16:42
1
risposta

Come posso testare un dominio che non possiedo per vulnerabilità di comunicazione non criptate?

Sospetto che sia un sito Web che trasmette informazioni di accesso di testo in chiaro e per quanto posso dire che la connessione non è criptata. Esistono strumenti basati sul Web per convalidare / testare un sito Web per funzionalità di sicurezz...
posta 14.03.2016 - 16:21
2
risposte

I test di penetrazione e l'invio di report devono essere eseguiti da un CEH o CISSP certificato

È essenziale che un test di penetrazione e l'invio di un rapporto siano effettuati da un CEH o CISSP certificato? O qualsiasi persona esperta che abbia esperienza in sicurezza e amp; gli strumenti possono eseguire? Se qualcuno può farlo, lo stes...
posta 15.02.2017 - 07:45
2
risposte

Che cos'è una "squadra arancione"?

Ho sentito che Google ha un team "virtuale" non ufficiale chiamato Orange Team composto da personale esterno al team di sicurezza ufficiale, che si è impegnato in una serie di attività white hat per sviluppare le proprie competenze e migliorare...
posta 22.12.2017 - 13:19