Domande con tag 'penetration-test'

2
risposte

Vantaggi per Arch Linux su Kali Linux

Quali sono i vantaggi relativi di BlackArch o di altri distro basati su Arch su Kali? Gli strumenti sono sostanzialmente gli stessi o uno ha funzionalità migliori in una particolare area? Esistono altre distro pen-test basate su un sis...
posta 02.02.2012 - 03:41
4
risposte

In che modo questo test dimostra che la mia applicazione è vulnerabile agli attacchi di clickjacking?

Voglio sapere di più sul clickjacking. Ho letto un articolo su clickjacking , in cui è stato fornito il codice HTML per verificare la vulnerabilità di clickjacking. Ho provato la stessa cosa descritta in quell'articolo, e ho ricevuto il messagg...
posta 01.07.2013 - 12:07
2
risposte

MongoDB Iniezione di Nosql in codice Python

Ecco lo snippet di codice per accedere a MongoDB. client = MongoClient() db = client.test_database collection = db.test # Get data from fields condition = form.getvalue('name') if condition: where = {"$where": "this.name == '"+condition+"...
posta 07.03.2015 - 00:35
4
risposte

Come funziona System Memory Dump?

Quindi ci sono così tanti strumenti per il test delle penne che eseguono un dump della memoria sul sistema. Come funzionano esattamente - cosa succede esattamente?     
posta 12.07.2011 - 06:55
6
risposte

Revisione sicurezza: "L'user-agent dell'intestazione HTTP è stato impostato su (qualcosa)"

Abbiamo ottenuto una revisione della sicurezza del nostro codice PHP e il team lo ha consigliato nel suo rapporto (tra le altre cose): /appdir/ Details The HTTP header user-agent has been set to \" . Request GET /appdir/ HTTP/1.0 Accept:...
posta 22.12.2010 - 15:37
2
risposte

Che cos'è Shikata Ga Nai

Mi sono imbattuto in questo payload chiamato "Shikata Ga Nai" (in giapponese significa che non si può fare nulla al riguardo). È stato generato un file exe e quando viene eseguito, è possibile ottenere una shell inversa. Ma questo può essere fat...
posta 16.07.2016 - 19:06
2
risposte

Genuinità dell'applicativo Pentest su dispositivo iOS jailbroken

Dopo aver letto libri su Pentesting su iOS, ho notato quasi tutti i test di sicurezza o uno o più strumenti richiedono un dispositivo jailbroken. Ho cercato informazioni su questo, perché è necessario per eseguire quei test o per usare queg...
posta 20.01.2017 - 11:08
1
risposta

Come posso trovare le vulnerabilità della mia rete domestica all'apertura per le connessioni VPN

Voglio aprire la mia rete domestica in modo che possa connettermi tramite VPN per fare cose ™ mentre non sono a casa. Questo mi preoccupa perché sto aprendo potenzialmente delle porte che non conosco. Quali strumenti posso usare da casa / a...
posta 09.02.2015 - 13:32
3
risposte

TCP Sequence Prediction ed è preminente nei sistemi / reti moderni

Ho una domanda riguardante la tua esperienza su TCP Sequence Prediction che spero che qualcuno possa aiutarti. Sono a conoscenza di come funziona TCP Sequence Prediction e di come la connessione può essere dirottata da un utente malintenziona...
posta 16.04.2013 - 13:17
1
risposta

Forza un codice SSL specifico

Come posso collegarmi a un sito Web HTTPS utilizzando uno specifico codice SSL e visualizzare l'output? Ciò sarebbe utile quando si esegue un'analisi di vulnerabilità e si eliminano i falsi positivi, ad esempio quando un dispositivo pubbliciz...
posta 28.11.2013 - 22:38