Nota: questo è per mio uso personale. Non ho intenzione di hackerare il sito di qualcun altro.
Ho diversi siti Web e mi piacerebbe imparare come hackerarli in modo da poterli proteggere. Dove posso trovare delle buone risorse per imparare come...
La mia azienda ha progettato un'applicazione web e sarà presto ospitata, vorrei sapere che tipo di attacchi possono essere effettuati sull'applicazione web per testare la sicurezza della mia applicazione web
In questo momento ho provato i seg...
Che tipo di mani sui test dovrei aspettarmi in un colloquio per un tester di penetrazione entry level?
E cosa si aspettano gli esaminatori da un candidato (cioè un compromesso completo)?
Il motivo per cui lo chiedo è che sono andato a fare...
Ho alcuni problemi relativi al concetto di cappello nero, grigio e bianco e la mia domanda è:
E in che metodologia di test di penetrazione sono riuscito a trovare la definizione del concetto di cappello nero, grigio o bianco?
Durante la ricerca di bachi, sono atterrato su un sito Web che mostra la mia password in testo normale quando controllo l'elemento quando eseguo l'accesso (non ho modificato le cose come modificare l'attributo type in testo). Posso vedere chiara...
Aiuterò un amico a testare la sicurezza dietro il loro sito WordPress. Ho pensato di iniziare a fare una scansione con Burpsuite e anche WPScan, credo anche che troverò utile un acunetix.
Quando leggo molto sul modo in cui la gente sta penetr...
Quando eseguo la scansione del sito Web con Burp Suite Pro, ho riscontrato un XSS. Questo XSS è
<a b=c>
Quando la suite Burp testa altri payload contenenti parole chiave come script , alert , onerror , questi parametri...
Gli attacchi vengono eseguiti utilizzando rilevabili burpsuite? In caso affermativo, come dovremmo rimanere anonimi / protetti durante la ricognizione delle applicazioni web?
Ovviamente impersonare un agente di polizia in un impegno è illegale ma i cattivi non si preoccupano della legge. Se una società volesse consentire l'impersonazione di LE e averlo scritto in modo chiaro nel contratto, è così che il tester non an...
Le prime cose che sto cercando di scoprire usando pentest:
Permessi di file (sono file sensibili nella mia versione di Linux protetta dagli exploit)
I programmi sono in esecuzione sotto utenti (ad esempio, qualcosa che gira sotto utente ro...