Domande con tag 'penetration-test'

3
risposte

Come intercettare un'applicazione che ignora il proxy locale

Sono dietro un proxy aziendale e l'applicazione che devo testare funzionerà solo se viene data un'eccezione per l'utilizzo del server proxy (cioè viene aggiunto all'elenco delle eccezioni dei siti che non utilizzano il server proxy). In questo...
posta 16.07.2012 - 11:49
2
risposte

Lo stile di programmazione di Pen Tester [chiuso]

Di recente mi sono laureato e ora lavoro come sviluppatore di software, ma a un certo punto della mia carriera, mi piacerebbe passare al Penetration Testing. So che i pennarelli a volte scrivono i propri strumenti, ma sono curioso di sapere s...
posta 07.11.2016 - 21:41
3
risposte

Come testare la presenza di antivirus?

Voglio testarlo quando l'utente carica il file, quindi passa attraverso l'antivirus aggiornato e configurato correttamente. Penso che per testarlo ho bisogno di malware che possa essere rilevato (non è necessario essere dannosi). Come faccio...
posta 22.05.2012 - 17:48
4
risposte

Apprendere legalmente il ruolo di intruso [duplicato]

Stavo leggendo questo articolo in precedenza U.S. i sostenitori del governo per gli hacker e si è chiesto come si allena ora un giorno? Nell'articolo c'è una citazione: "They need people with the hacker skill set, hacker mind-set. It'...
posta 03.08.2011 - 20:21
4
risposte

Il mio sito web è stato violato, cosa devo fare dopo? [chiuso]

. Non ho potuto vedere altre domande come questa su Sec.Se quindi ho pensato di chiedere. Il mio sito web pubblico www.foo.com è stato violato. La prima pagina lo sta inviando per essere reindirizzato a seoblog.fooblog.com al fine di ottenere...
posta 09.02.2013 - 12:48
2
risposte

Riguardo SQL Injection at Back End?

Ho eseguito l'accesso al database di SQL Server 2008 ed eseguito la seguente query: select * from USER_Main_INFO_Name where userid ='' or 'x'='x' Dopo aver eseguito la query Database ha fornito un elenco utenti totale. Usando Burp Tool,...
posta 26.12.2013 - 11:02
1
risposta

Netdiscover in esecuzione sull'interfaccia NAT che non trova gli indirizzi IP sulla rete solo host?

Sto praticando tecniche di test di penetrazione utilizzando Kali Linux (la distro più recente) e varie macchine virtuali vulnerabili (DVWA, Metasplotiable). Il mio attacco e obiettivi sono tutti in esecuzione tramite VMPlayer. La macchina d'atta...
posta 11.11.2015 - 18:53
2
risposte

Iniezione SQL - Estrazione dei dati del database dal contenuto della pagina

Ho una domanda che spero che qualcuno possa aiutarti ... Sono in procinto di scrivere uno strumento SQL Injection da zero (sono consapevole che ci sono già strumenti eccellenti come Map SQL, ma questo deve essere scritto da zero). Il prob...
posta 24.04.2013 - 16:13
2
risposte

Corsi di hacking etico certificati [chiuso]

Voglio fare un esame CEH, mi piacerebbe sapere quali tutorial e libri sono consigliati per questo tipo di studio. Vorrei anche sapere se ci sono certificazioni che sono meglio riconosciute, in modo che io possa concentrarmi su di esse.     
posta 25.04.2012 - 15:28
1
risposta

Come iniettare XSS utilizzando Response Splitting nel seguente scenario?

Sono stato pentito per una società. Ho trovato un'iniezione CRLF che poteva essere eseguita utilizzando %E5%98%8D%E5%98%8A anziché %0d%0a . Quindi sto usando %E5%98%8D%E5%98%8A nel parametro di reindirizzamento per CR / LF. Ecco l'...
posta 08.04.2016 - 17:36