Domande con tag 'penetration-test'

2
risposte

codifica JWT utilizzando HMAC con chiave asimmetrica come segreto

Al momento sto sfruttando la vulnerabilità discussa qui link Dove l'algoritmo digita JWT può essere cambiato da RSA a HMAC e firma il token con una determinata chiave pubblica. Tuttavia, ho scritto il seguente codice Python: import...
posta 07.06.2018 - 13:41
1
risposta

Vulnerabilità del token Web JSON con HMAC e RSA

Attualmente sto imparando una vulnerabilità che sfrutta un token web JSON che è discusso qui Sebbene io abbia compreso la natura del bug e come possa essere abusato dagli aggressori, non sono riuscito a capire come sfruttarlo. Ho letto molt...
posta 05.06.2018 - 13:01
1
risposta

Applicazioni Flash vulnerabili deliberatamente?

Sto cercando di trovare alcune applicazioni Flash volutamente vulnerabili su cui posso fare pratica di test di sicurezza (nello stesso senso delle applicazioni come le applicazioni dannatamente vulnerabili). Ho notato che ci sono molte risors...
posta 11.02.2018 - 23:23
1
risposta

Come configurare ZAP per l'applicazione desktop

Ho usato ZAP per eseguire MiTM per applicazioni Web, quali sono le impostazioni oi metodi per ottenere MitM per un'applicazione desktop? C'è un modo per configurare ZAP come proxy di sistema in modo da poter monitorare l'intero traffico prove...
posta 13.02.2018 - 17:41
1
risposta

PCI DSS PenetrationTesting Requisito 11.3.4

Sono abbastanza nuovo per PCI DSS e sono confuso rispetto al requisito di eseguire test della penna come da 11.3.4. come afferma: - Are penetration-testing procedures defined to test all segmentation methods, to confirm they are operation...
posta 06.03.2018 - 10:43
1
risposta

In che modo gli scanner di vulnerabilità identificano la versione dei servizi sugli obiettivi

Mi piacerebbe sapere come gli scanner di vulnerabilità identificano la versione dei servizi in esecuzione sulla destinazione dopo aver identificato il servizio tramite il numero di porta.     
posta 27.01.2018 - 16:24
3
risposte

Esiste qualche certificazione online che sia abbastanza degna per ottenere un lavoro come professionista della sicurezza? [chiuso]

Sono molto interessato alla sicurezza delle reti e dell'informazione e già conosco bene Linux. Sono anche bravo a WiFi Penetration Testing e pratico molto. Mi chiedo se esiste una certificazione che viene offerta online e ha una reputazione g...
posta 24.08.2017 - 17:48
1
risposta

Come includere più parametri nel comando post di SQLmap

Sto eseguendo il comando: sqlmap -r Path_Of_Myfile -p UserName Sta andando bene. Ma voglio includere anche il parametro della password. E ho provato tutte le combinazioni come UserName,Password / UserName&Password , ma nessuna...
posta 10.01.2018 - 23:10
3
risposte

Protezione di un server Web Ubuntu su cloud per un'applicazione web

Sto per pubblicare un'applicazione web Python. Il server è una macchina remota Ubuntu ospitata da 1 & 1. Per ora avvio remotly l'app del server python con un comando console. Riguardo alla sicurezza, quali sono le procedure obbligatori...
posta 11.09.2017 - 17:13
1
risposta

Aggiorna una shell di collegamento ncat a meterpreter [closed]

Durante i test di penetrazione, sono spesso in grado di aprire una shell Ncat Bind sul sistema delle vittime (linux), che apre una porta a cui posso collegarmi: nc -l -v -k -e /bin/bash -p 4444 Ora voglio aggiornare questa shell ncat a una...
posta 05.06.2017 - 10:34