Domande con tag 'penetration-test'

1
risposta

Che cosa potrebbe accadere se i metacaratteri di espressioni regolari che usano il gruppo di cattura denominato non sono codificati?

Diciamo che un'applicazione web prende un input specifico dall'utente (ad esempio, modulo di ricerca), applica un'espressione regolare di Java con i gruppi caputring denominati e usa l'output finale per fare altre cose (ad esempio, cerca la riso...
posta 27.10.2014 - 17:25
2
risposte

Quale sarebbe un buon modo per creare un programma di test di sicurezza?

Mi è stato assegnato il compito di creare un programma / calendario di test di sicurezza formale per le applicazioni della nostra organizzazione, poiché la maggior parte dei nostri test correnti (scansioni, pentesting, ecc.) viene eseguita ad ho...
posta 01.12.2014 - 00:51
1
risposta

Scelta del percorso nella sicurezza IT [chiuso]

Mi sono laureato l'anno scorso in un programma di laurea in Informatica e Sicurezza. Questo programma è stato preso in un college canadese. Mi ha fornito le conoscenze di base sulla sicurezza in tutti i campi; reti, sistemi che includono sia Lin...
posta 17.06.2014 - 09:46
1
risposta

Aircrack-ng "successfuly" crea un file .cap, ma restituisce la password errata

Questo è il mio primo post e spero che sia nella sezione giusta. Ho cercato di crackare la mia password wpa con aircrack-ng e airodump. Ho afferrato con successo l'handshake a 4 vie e ho eseguito il file .cap tramite aircrack-ng. So che la mi...
posta 18.09.2014 - 08:29
1
risposta

OWASP Proxy Zap Fuzz XSS pentest contro API REST

Sto cercando di testare la mia applicazione PEN contro gli attacchi XSS. L'applicazione è un'API REST ... Pertanto, quando POST alcuni JSON a / cart / add per vedere il risultato di quell'attacco, dovrai GET / cart. Finora ho capito come u...
posta 18.07.2014 - 18:15
1
risposta

Esistono strumenti / metodi per sondare un'app Web da diversi IP?

Attualmente sto leggendo "Metasploit: The Penetration Tester's Guide" e ho trovato il seguente paragrafo nel libro (nel 1 ° capitolo) During intelligence gathering, you attempt to identify what protection mechanisms are in place at the ta...
posta 07.06.2014 - 10:30
1
risposta

Come si verificano le versioni di Adobe?

Ho eseguito una scansione di vulnerabilità su un server e sta recuperando molte vulnerabilità di Adobe. Ho eseguito un'acquisizione di Wireshark sulla scansione ma non riesco a scrivere un filtro Wireshark sui pacchetti. Qualcuno sa come cercare...
posta 28.05.2013 - 16:43
1
risposta

Evasione firewall filtraggio di pacchetti (scansione)

Contesto Ho molta familiarità con le diverse applicazioni degli strumenti di scansione (... ed è possibile usare -mtu per specificare la dimensione dei frammenti in nmap ...) ma ogni informazione che ho letto sulla scansione e sull'enumerazio...
posta 10.02.2013 - 17:58
3
risposte

definizione test di sicurezza dell'applicazione web [duplicato]

Quando le persone parlano di test di sicurezza webapp, solitamente si tratta di scansione di vulnerabilità o test di penetrazione? o entrambi? La mia comprensione è che il pen-test dovrebbe includere la scansione delle vulnerabilità con l...
posta 28.06.2012 - 06:05
1
risposta

Hai bisogno di aiuto con la ricerca di un file in mutillidae webserver

La mia scuola ha installato un server web con mutillidi installati per addestrare le nostre capacità di hacking. Il nostro obiettivo è trovare un file di testo. Dopo un po 'di hacking, sono attualmente in grado di utilizzare la connessione deskt...
posta 07.09.2012 - 16:31