Domande con tag 'penetration-test'

1
risposta

Come si chiama questo computer hardened? [chiuso]

Dopo aver subito un controllo di sicurezza, è stato suggerito di posizionare un computer hardened nella DMZ per eseguire il software firewall. Come si chiama questo computer hardened?     
posta 01.09.2012 - 11:10
0
risposte

Scenario Hack quando una persona ha una shell non superuser [chiusa]

Supponiamo che ci siano tre macchine seguenti nella rete: Macchina A: Microsoft Server 2003 Service Pack 2 FileZilla 0.9.29 beta ftp server (TCP 21) Server ePolicy di Mcafee (81), desktop remoto (3389), altro roba di server McAfee (8081)...
posta 21.09.2012 - 02:31
3
risposte

Determinazione dei falsi positivi durante la scansione di host live con Nmap

Quando esegui una valutazione della vulnerabilità su una rete di grandi dimensioni, sembra pratica generale determinare quali host sulla rete sono attivi. Questo può essere fatto in vari modi. Da quello che ho letto è bene fare alcune scansio...
posta 14.11.2013 - 06:20
3
risposte

La NAT fornisce davvero sicurezza? [duplicare]

Ho avuto una discussione con qualcuno su IRC su Network Address Translation. Ho avuto l'impressione che NAT fornisse un livello di sicurezza alle reti interne. Capisco che non è lo scopo principale di NAT, tuttavia, non posso davvero vedere co...
posta 17.09.2015 - 12:07
3
risposte

Controllo casuale per SQLi / XSS - legale? [chiuso]

Mi piace l'idea dell'hacking da cappello bianco. Ecco perché mi piacerebbe diventare un pentestore in futuro. Ma ora mi piace imparare un po 'e mi stavo chiedendo, se è legale cercare in SQL injection, XSS e altri elementi di base per le applica...
posta 24.10.2016 - 13:05
2
risposte

Come può qualcuno fermare il clickjacking?

Stavo guardando una lezione di clickjacking e quando ho provato a creare un iframe per andare al sito web, ho notato che i siti web senza https sono vulnerabili al clickjacking. C'è un altro modo per fermare il clickjacking senza SSL o hai bisog...
posta 21.04.2017 - 17:27
3
risposte

Owasp La scansione attiva di Zap danneggia il database

Voglio integrare i test di sicurezza OWASP Zap nella mia catena di integrazione continua usando il plugin Jenkins ufficiale. Tuttavia, poiché inietta i carichi utili dannosi nel database, non voglio che il database si corrompa! Ed è un enorme...
posta 11.07.2017 - 09:13
3
risposte

La scansione di una directory del sito è considerata un test di penetrazione illegale?

Qualcuno sa se usa Dirbuster [link] per cercare le directory non in elenco e il loro contenuto è ( possibilmente) legale negli Stati Uniti?     
posta 15.05.2012 - 17:23
3
risposte

Come un hacker professionista penetrerebbe in un computer in una rete? [chiuso]

Quali tipi di vulnerabilità o falle nella sicurezza che un hacker potrebbe utilizzare per penetrare e prendere il controllo di un computer in una rete, come un normale PC in una rete predefinita (Wireless-LAN). Spesso sento che il computer di...
posta 23.07.2016 - 14:21
5
risposte

Posso usare Kali Linux quando imparo bene Backtrack?

Sono nuovo per i problemi di sicurezza e sto pensando di acquistare un corso su ELearningSec (corso per principianti, ovviamente). Sto pianificando di lavorare in un'azienda e voglio conoscere le abilità offensive e difensive per migliorare l'az...
posta 11.11.2013 - 17:42