Domande con tag 'penetration-test'

1
risposta

La creazione di account secondario su Pentecoste Black-Box è vietata? [chiuso]

Va bene, quindi ecco qui. Sono il Red Team Lead, e come descritto in precedenza; non lontano (circa una settimana), ho postato questo . A quel tempo, stavo cercando un bellissimo titolo tecnico che potesse abbinare le mie scoperte. L'ho menzio...
posta 04.03.2015 - 14:49
3
risposte

Praticare il pentesting localmente

Dopo aver guardato i video e scaricato praticamente tutti gli strumenti di test delle penne disponibili per giocare e imparare. Come si impostano i banchi di prova e gli scenari di pratica da spezzare? Con persone RE create file crackme.exe....
posta 09.06.2014 - 04:46
1
risposta

Alcune domande riguardanti l'iniezione SQL

[Non sono sicuro se dovrei pubblicare questo post su SO o qui. Penso che le mie domande potrebbero essere risolte se ho avuto una buona esperienza con MySQL. Ma io no. Quindi probabilmente, la maggior parte di voi vorrà sicuramente dirmi per l...
posta 10.05.2014 - 23:09
1
risposta

Accordi pen-test "No hack no fee" [chiuso]

Un tema comune nell'ingegneria della sicurezza è che la sicurezza perfetta è impossibile (oppure a almeno altamente improbabile ). Considera il Infinity Maxim di Johnston : There are an unlimited number of security vulnerabilities fo...
posta 24.04.2014 - 18:03
1
risposta

Alternative gratuite nel software di mappatura delle applicazioni Web [chiuso]

Sono nuovo nell'hacking, ho raggiunto un capitolo nel mio libro " il manuale degli hacker delle applicazioni web " dove sto per iniziare a bypassare il lato client e attaccare effettivamente le diverse tecnologie molto prima di procedere vedo...
posta 10.10.2013 - 22:02
1
risposta

Quali informazioni dovrei fornire ai pen tester di terze parti - (penetrazione della scatola nera)

Ho intenzione di assumere una società di sicurezza di terze parti per i test di penetrazione nella nostra rete aziendale. Ho già selezionato una società di test di penne e di scatole nere per eseguirli, ma hanno richiesto dettagli riguardanti la...
posta 12.12.2018 - 08:04
2
risposte

Adesso Pentesting è tutto basato sull'esecuzione degli strumenti? [duplicare]

Pentesting ora sta solo eseguendo strumenti come Nessus e creando un rapporto basato su di esso? e in realtà non sfrutta nulla da solo in base all'accordo?     
posta 23.07.2014 - 13:36
2
risposte

Criteri di test di penetrazione [chiuso]

Sono un tester di penetrazione di livello principiante, ho notato che dopo il pentesting, hai appena segnalato le vulnerabilità che hai trovato e i possibili punti di exploit che hai scoperto. L'utilizzo delle vulnerabilità comuni pubblicate nel...
posta 20.01.2016 - 14:15
1
risposta

Che cosa indica l'iniezione sotto SQL?

Qual è il significato di questo comando in SQL? php?que_id =-1/**/UNION/**/ ALL/**/SELECT Che cosa indica /**/? qui?     
posta 05.02.2016 - 13:27
1
risposta

L'hardware OSX o Mac è utilizzato nel mondo InfoSec? Quali risorse sono disponibili? [duplicare]

Sono nuovo nel mondo OSX (ex background di Windows) e sono interessato a capire cosa è o non è possibile con OSX nativamente o con un host virtuale. L'hardware OSX o Mac è comune nel mondo della sicurezza? Sarebbe più facile per me ese...
posta 22.09.2012 - 18:59