Domande con tag 'penetration-test'

2
risposte

Perché gli hacker possono entrare in rete usando il tunneling? [chiuso]

Non posso modificare ma mi piace leggere a riguardo. Dalle mie letture (securityfocus, exploit-db, owasp, ecc ...) sembra che gli hacker possano effettivamente entrare in una rete usando il tunneling; Non provengo da un background di rete ma il...
posta 24.12.2016 - 10:09
1
risposta

E 'una buona idea usare preventivamente un robots.txt che non consente a tutti i motori di ricerca di indicizzare le stringhe di query al fine di rallentare la ricognizione?

So che robots.txt non è una funzionalità di sicurezza. Tuttavia, le informazioni indicizzate e memorizzate nella cache dei motori di ricerca potrebbero essere incredibilmente utili nella fase di ricognizione di un test di penetrazione e pot...
posta 14.07.2016 - 11:07
1
risposta

Come scansionare il codice PHP per le funzioni vulnerabili? [chiuso]

Ho visto un rapporto pentest e c'era una sezione in cui il pentestore elenca tutte le funzioni che sono vulnerabili in PHP. Come ha fatto a scannerizzare il codice e quali strumenti possono essere utilizzati, ed è possibile farlo senza avere acc...
posta 04.12.2017 - 09:38
2
risposte

Quali test possono essere eseguiti sulle app mobili per determinare se sono sicuri?

La mia azienda sta cercando di collaborare con un potenziale fornitore di back-end al fine di creare un'app per loro. Per fare ciò, dobbiamo usare la loro API. Abbiamo parlato con questa azienda e sono preoccupati per la sicurezza e quindi abbia...
posta 16.09.2018 - 21:58
2
risposte

In che modo i rapporti di pentest possono contribuire a soluzioni strutturali per le vulnerabilità?

Quando esegui un pentito, qual è la tua raccomandazione al cliente su come gestire / interpretare il rapporto? Quello che vedo spesso è che i problemi identificati, in particolare quelli relativi al software sviluppato autonomamente, non sono...
posta 13.11.2018 - 16:45
2
risposte

Test delle app Web o dei servizi Web?

Sto cercando di chiarire un dubbio sui test di sicurezza. Se l'app Web (GUI, UI funzionali, ruoli utente e così via) utilizza i servizi Web di riposo per intraprendere azioni, credo che sia l'app Web che i servizi Web dovrebbero essere testat...
posta 13.11.2018 - 13:02
1
risposta

Fuzzing di un server web usando DirBuster

Quindi ho cercato di usare Dirbuster per sfogliare alcune macchine vulnerabili. Non sono stato soddisfatto delle uscite, quindi ho iniziato a provare alcune tecniche di fuzzing manuale e quindi a fare riferimento alla wordlist di Dirbuster prede...
posta 10.04.2018 - 09:17
2
risposte

Quali sono le vulnerabilità più comuni per i dispositivi IoT di scarsa qualità? [chiuso]

Sto imparando a proteggere i dispositivi IoT e ad imparare come sviluppare il mio software per loro. Volevo sapere quali sono le vulnerabilità più comuni che qualsiasi scriptkiddie potrebbe sfruttare e come essere a conoscenza di esse in term...
posta 20.04.2018 - 10:31
1
risposta

Quando una società ha bisogno di assumere uno specialista della sicurezza dedicato? [chiuso]

Al momento, non disponiamo di uno specialista di penetrazione o di sicurezza / specialista dedicato nel team. Siamo stati scansionati e controllati da diverse società specializzate nella sicurezza di Internet e abbiamo affrontato i problemi r...
posta 21.12.2017 - 03:57
2
risposte

/ percorso cron trovato durante il test del sito

Sto testando un sito e utilizzando lo strumento dirb incorporato in kali e ha raccolto /cron con una risposta di 200. Sono andato a quella pagina ed è vuoto. Qualcuno può dirmi perché è stato raccolto e non c'è niente da vedere?     
posta 07.09.2018 - 16:14