Domande con tag 'tools'

4
risposte

Riduci il rumore durante i test di penetrazione

Recentemente ho partecipato a una gara di cattura della bandiera che è stata allegata ai team di analisi SOC che monitoravano il nostro traffico. Ci è stato detto che molti strumenti erano molto rumorosi. Ad esempio, Sqlmap con l'intestazione...
posta 26.08.2017 - 22:02
7
risposte

Comoda guida multipiattaforma per il controllo di hash sicuri come SHA-256

Spesso è utile essere in grado di ottenere un buon checksum crittografico di un file, ad es. l'hash SHA-256 . Questo può essere usato per verificare l'integrità del file, a patto che tu abbia una fonte affidabile per l'hash. Il supporto per...
posta 06.11.2011 - 18:15
7
risposte

Computer Forensics: cosa c'è nella tua cassetta degli attrezzi?

Quali strumenti usi per raccogliere prove, creare immagini disco, ispezionare la memoria live e così via?     
posta 11.11.2010 - 23:21
6
risposte

Backup di dati sensibili: insidie e best practice

Ovviamente, il backup sicuro dei dati sensibili è una sfida. Un backup remoto è importante per sopravvivere a una serie di disastri. Quali sono alcuni dei "raggiri" in agguato là fuori e quali sono le migliori pratiche per evitarli? Per rende...
posta 05.01.2011 - 04:01
4
risposte

Network Forensics: cosa c'è nella tua cassetta degli attrezzi

In modo simile a questa domanda su computer forensics , quali strumenti avresti nella tua casella degli strumenti per l'infrastruttura e la rete forense. Casi di esempio tipici sarebbero quelli in cui sei stato chiamato in seguito a un inciden...
posta 14.12.2010 - 22:42
4
risposte

Test degli URL puliti con sqlmap

È possibile testare le vulnerabilità di SQL injection usando sqlmap con un url che sta usando riscrittura mod (o qualcosa di simile) per rendere gli URL puliti? So come testare i miei siti che hanno URL come: http://mysite.com/?id=1 Ma...
posta 02.08.2011 - 18:48
5
risposte

VeraCrypt / TruCrypt - Non riesco a capire perché vorresti creare un volume "nascosto" ...?

Non riesco a pensare a un motivo per cui vorresti creare un volume nascosto in VeraCrypt. Dice perché "ti potrebbe essere chiesto di consegnare l'informazione", ma perché dovrei consegnarlo? Nessuno ha alcuna prova di ciò che può o non può ess...
posta 01.03.2015 - 16:07
13
risposte

Come posso intercettare e modificare le richieste HTTP?

Sono disponibili strumenti gratuiti che consentono di intercettare e modificare le richieste HTTP per test? Sto cercando strumenti che mi permettano di inviare intestazioni HTTP personalizzate.     
posta 12.11.2010 - 14:41
6
risposte

Esplorazione degli exploit con la console Metasploit

C'è un modo per sfogliare determinati exploit in MSFconsole? Il comando show exploits mostra troppi e non riesco a trovare un modo per mostrare solo gli exploit del formato di file di Windows, per esempio.     
posta 30.05.2011 - 13:29
4
risposte

Criteri per la valutazione degli strumenti di analisi statica

Come per qualsiasi acquisto di strumenti, una parte del risultato è la qualità dei criteri di valutazione, quindi è importante comprendere i criteri che le persone potrebbero utilizzare per valutare gli strumenti di analisi statica della sicurez...
posta 20.09.2011 - 13:50