Domande con tag 'penetration-test'

1
risposta

utilizzando VLAN per mitigare l'avvelenamento ARP

ciao mi è stato detto che le VLAN possono aiutare a mitigare l'avvelenamento ARP perché possono essere configurate con diversi domini broadcast. e arp funziona utilizzando un semplice dominio di trasmissione. qualcuno può spiegare come la VLAN r...
posta 27.07.2016 - 01:48
1
risposta

UWP Applicazioni di Windows 10: Internals e Pentesting

Ho provato a esaminare questo argomento. Ho iniziato con la comprensione di come funzioni diversamente un'app desktop .exe e un'app per Windows universale .appx. E questa è la mia comprensione: Le app UWP verranno eseguite in un ambiente san...
posta 11.07.2016 - 12:37
3
risposte

Ho bisogno di un ASV per uscire quando faccio un SAQ?

La nostra azienda sta per SAQ, sotto PCI DSS 3.1. Abbiamo bisogno di pagare un venditore per uscire e fare una scansione sul sito, o possiamo usare qualcosa come Nessus per fare la scansione da soli?     
posta 16.06.2015 - 17:11
1
risposta

Esistono strumenti / metodi per testare le penne per reti wpa2 che non richiedono l'uso di un adattatore che supporti la modalità monitor? [chiuso]

Mi piace davvero leggere e fare ricerche sul networking e sul pentesting. Recentemente ho sentito da un amico che ci sono modi che possono essere usati per entrare nelle reti wireless senza bisogno di un adattatore che supporti la modalità monit...
posta 27.08.2015 - 20:51
2
risposte

Determinazione di una versione di SSH dai test di penetrazione?

Sono uno sviluppatore di software, ma non uno specialista di sicurezza. Una società (legittima) che esegue scansioni di sicurezza ha inviato alla mia azienda un avviso che stiamo eseguendo una versione precedente di SSH sul nostro server di host...
posta 15.03.2015 - 15:52
1
risposta

Errore SSH Metasploit: non è stato possibile risolvere l'algoritmo kex

Sto facendo una prova di Cobalt Strike che funziona su Metasploit Framework. Sto cercando di eseguire un attacco SSH sul mio portatile, e ottengo l'errore nel titolo per tutti gli attacchi relativi a SSH. Se provo ad accedere tramite ssh (non un...
posta 31.05.2015 - 04:23
1
risposta

che cos'è un revisore tecnico interno ISO 27001? [chiuso]

Sono stato recentemente assunto da un'azienda certificata ISO 27001 come "auditor tecnico interno ISO" . Il mio datore di lavoro mi ha detto che il mio lavoro è descritto come segue: questo lavoro viene creato per la necessità di una ris...
posta 09.11.2014 - 17:11
3
risposte

I risultati di nikto differiscono dagli altri scanner di vulnerabilità, è più o meno preciso?

Stavo facendo un po 'di scansione su un'applicazione web, ho usato OWASP zap e Nessus. I rischi che questi due rilevati erano da medi a bassi, pochissime vulnerabilità. Poi ho provato nikto, e i risultati sono stati enormi. Ha rilevato potenz...
posta 03.05.2018 - 18:22
2
risposte

Il test EICAR funziona su scanner antivirus basati su Linux?

Il test antivirus EICAR funziona su scanner antivirus per Linux? Il test EICAR è descritto in maggior dettaglio qui: link Il motivo per cui lo chiedo è che richiede che il file EICAR sia un file .COM, che è specifico di Microsoft per quanto...
posta 04.08.2014 - 19:02
1
risposta

Pivoting senza meterpreter [closed]

C'è un modo diverso da Meterpreter di ruotare nella rete? Se sì, allora per favore guida. So già di Meterpreter, voglio solo conoscere metodi manuali diversi da questo.     
posta 21.07.2014 - 09:33