Domande con tag 'penetration-test'

1
risposta

proxychains-ng con problemi di nmap

Qualcuno può dirmi se proxychains-ng ha dei limiti per funzionare con nmap? Ho scoperto che non funziona bene quando si usa l'opzione -sV in nmap. (fermarsi a "Iniziare NSE a ..." e non terminare mai la scansione) Qualcuno ha una soluzione a que...
posta 10.03.2015 - 01:07
1
risposta

Proteggi un'applicazione che utilizza internet dallo sniffing dei pacchetti

Ho sviluppato un'applicazione stand-alone in modo tale che l'applicazione utilizza un servizio remoto (utilizzando SOAP / REST) disponibile sul WWW. Sto usando HTTPS attraverso le chiamate dell'applicazione. Stava funzionando perfettamente bene....
posta 14.06.2013 - 07:16
2
risposte

Che aspetto ha una scansione delle porte predefinita? Sto cercando di eseguire una scansione delle porte predefinita senza impostare gli ID sulla mia rete di test

Qual è l'opzione migliore da utilizzare per una scansione delle porte predefinita di un server sulla mia rete di test senza impostare gli id utilizzando nmap. -f non è un interruttore che sto volendo usare.     
posta 27.10.2018 - 04:03
1
risposta

Qual è il protocollo più veloce da utilizzare per gli attacchi con password

In un ambiente di dominio Windows, esistono numerosi protocolli (SMB, LDAP, pagine Web, RDP, FTP, ecc.) che interrogano lo stesso AD basato su Windows. Molti di questi protocolli hanno il proprio overhead che richiede tempo o problemi che produc...
posta 19.01.2018 - 10:19
2
risposte

Strumenti di analisi della sicurezza per iOS 6 [chiuso]

Ricerca sul Web, tuttavia non è stato possibile trovare molte informazioni sugli strumenti di analisi della sicurezza per iOS6. Qualcuno può indicarmi gli strumenti di analisi di sicurezza (analisi del codice statico e penna) per iOS6?     
posta 04.11.2012 - 04:56
1
risposta

In Metasploit, come usare un exe personalizzato come payload?

La domanda era una volta in una mailing list ma non è stata data risposta. Voglio usare un exe personalizzato come payload in metasploit. Ad esempio, quando utilizzo exploit / multi / browser / java_atomicreferencearray e voglio eseguire il mio...
posta 13.04.2012 - 14:22
1
risposta

Costi e tempi previsti per il test della penna nera?

Lavoro per un'importante società quotata in borsa e abbiamo bisogno di alcuni test esterni di penna nera eseguiti su un eseguibile Win32. Questo exe viene utilizzato in un'infrastruttura di server client di grandi dimensioni ed è un elemento cen...
posta 19.02.2012 - 02:44
1
risposta

Overflow del buffer: come viene effettivamente implementato in un ambiente di test della penna?

Sfondo: Quindi, quando si sfrutta una vulnerabilità di Buffer Overflow, l'hacker deve farlo  non solo genera il carico utile (diciamo per creare una shell vincolante), ma imposta anche il buffer danneggiato con il suddetto payload da inviar...
posta 05.04.2018 - 05:52
1
risposta

Risorse per il test di penetrazione delle applicazioni Web? [duplicare]

Sono molto interessato ai test di penetrazione delle applicazioni web. Ho esaminato ogni buon video di YouTube su quell'argomento e sulla maggior parte dei libri. Sto leggendo Web aggrovigliato al momento. Grazie a queste risorse ho segnal...
posta 31.07.2012 - 20:18
2
risposte

Qualche soluzione per superare un test di penetrazione per un'applicazione web php obsoleta senza aggiornare l'applicazione?

Una lista di vulnerabilità per il mio versione PHP del progetto. Il cliente preferirebbe non aggiornare la versione di PHP all'ultima versione. Inoltre, è abbastanza probabile che alcuni codici si interrompano dopo il passaggio da 5.1.6 a 5.3....
posta 31.07.2012 - 19:40