Domande con tag 'tools'

2
risposte

Quali informazioni scaveranno perdite a un utente malintenzionato?

Quali informazioni forniranno a un utente malintenzionato i comandi axfr e ixfr in DIG?     
posta 01.09.2012 - 09:09
1
risposta

Quali sono i buoni strumenti per la scoperta di CRLF? [chiuso]

Quali sono i buoni strumenti per trovare le vulnerabilità Iniezione CRL ?     
posta 11.04.2013 - 22:02
1
risposta

Domande complesse di corrispondenza dei consumatori con PGP Universal

Per l'appartenenza al gruppo sto usando LDAP per eseguire la corrispondenza dei consumatori. Posso vedere chiaramente come eseguire semplici corrispondenze con OR o AND, ma mi piacerebbe abbinare in modo più complicato. Ad esempio, mentre questo...
posta 10.04.2012 - 17:12
1
risposta

Esistono strumenti per il test di penetrazione automatizzata delle applicazioni Silverlight? [chiuso]

Mi piacerebbe trovare uno strumento per assistere con i test di penetrazione automatizzati delle applicazioni Silverlight, in modo simile ad AppScan per le applicazioni web. In particolare, sto cercando uno strumento che possa far fronte alle...
posta 03.05.2011 - 13:33
3
risposte

Come intercettare un'applicazione che ignora il proxy locale

Sono dietro un proxy aziendale e l'applicazione che devo testare funzionerà solo se viene data un'eccezione per l'utilizzo del server proxy (cioè viene aggiunto all'elenco delle eccezioni dei siti che non utilizzano il server proxy). In questo...
posta 16.07.2012 - 11:49
2
risposte

Iniezione SQL - Estrazione dei dati del database dal contenuto della pagina

Ho una domanda che spero che qualcuno possa aiutarti ... Sono in procinto di scrivere uno strumento SQL Injection da zero (sono consapevole che ci sono già strumenti eccellenti come Map SQL, ma questo deve essere scritto da zero). Il prob...
posta 24.04.2013 - 16:13
1
risposta

Prodotti simili a MS EMET [chiuso]

Dopo l'annuncio del fine settimana da parte di Microsoft in merito alla vulnerabilità in IE, ho esaminato ulteriori difese di sicurezza per i nostri endpoint. Ho letto alcuni documenti tecnici e articoli sull'implementazione del Enhanced Mitigat...
posta 30.04.2014 - 14:44
2
risposte

sqlmap non riesce a trovare vulnerabilità di iniezione SQL

quindi ho appena iniziato con sqlmap per imparare la vulnerabilità di SQL injection sulla mia applicazione. Qui ho seguito i passaggi come da alcuni tutorial. Quindi questa è la procedura che ho seguito: sqlmap.py -u "http://www.myurl.o...
posta 16.10.2013 - 08:44
2
risposte

Come posso proteggere il contenuto distribuito su una macchina virtuale Linux?

Quali risorse sto cercando di proteggere? Un prototipo di software pre-alfa non ufficiale fornito come esempio riproducibile per la valutazione durante il processo di peer-review scientifico. Il software sarà ufficialmente rilasciato sotto...
posta 19.04.2012 - 02:26
2
risposte

Come gestire gli strumenti di amministrazione come ipscanner e PSTools?

Nella mia azienda (e molti altri in tutto il mondo) c'è un ampio uso da parte di team di strumenti tecnici come ipscanners, psexec, pskill e altri strumenti. Come gestisci o controlli l'utilizzo di tali strumenti nel tuo ambiente? È normal...
posta 12.08.2016 - 09:26