Domande con tag 'vulnerability-scanners'

3
risposte

Come convalidare il rapporto fornito da un hacker hat bianco

Fornisco un contratto per trovare vulnerabilità nel mio sito a un hacker bianco. Secondo lui ha eseguito diversi attacchi sul mio sito per 15 giorni e ha scoperto che non ci sono minacce alla sicurezza. Non sono sicuro che l'abbia fatto o no. Co...
posta 24.01.2015 - 11:38
2
risposte

Qual è lo strumento migliore per rendere anonime le tue scansioni (rete / porte)? [chiuso]

Quali sono gli strumenti migliori per rendere anonimi i miei port scanner e gli strumenti di valutazione delle vulnerabilità (come nmap, metasploit) ...? Ho usato Backtrack e tor network con proxychains per fare questo, ma Tor ha dei limiti e...
posta 15.03.2012 - 19:01
2
risposte

In quali fasi consiste un test di penetrazione della rete?

Quali sono le fasi comuni di un test di penetrazione dell'infrastruttura di rete? Fissare con la scoperta di IP e porte? Una semplice valutazione della vulnerabilità, controllando le informazioni sulla versione dei banner da diversi servizi s...
posta 14.07.2016 - 19:21
2
risposte

Test di penetrazione controllo preventivo o detective?

Mi sono sempre chiesto se il test di penetrazione sia un controllo preventivo o detective. La mia opinione è che sia sia preventiva (preventiva poiché analizza le vulnerabilità, che possono essere riparate per prevenire gli attacchi informatici)...
posta 18.08.2014 - 12:12
3
risposte

Come eseguire la scansione di un sito Web utilizzando Nessus con le credenziali di accesso

Ho scansionato il mio sito web usando Nessus . Ma ho bisogno di scansionarlo come utente connesso da la maggior parte degli URL sono accessibili solo se siamo loggati. Come posso impostare le credenziali di accesso al sito web in Nessus?     
posta 30.04.2014 - 09:33
2
risposte

Come si decide se bloccare le attività di scansione dannosa?

In una giornata tipica su Internet, ci sarebbero numerose botnet che comandano i computer zombie per cercare server con vulnerabilità. Ogni tanto, un nuovo exploit sarebbe scoperto. Quindi, i computer zombie sarebbero riprogrammati per cercare i...
posta 21.01.2014 - 07:09
1
risposta

il mio sito con joomla 1.5.14 è stato deturpato e mi piacerebbe sapere come l'ha fatto e fermarlo

Dovrei gestire il contenuto di un sito e ne è stato deturpato. Il sito è ospitato su un server Linux con Apache. Versione di Apache: 2.2.13 La versione Linux è Debian 4.0 (penso di non avere accesso a qualcosa di più di un account ftp e phpmya...
posta 03.02.2013 - 15:26
2
risposte

Uso di SELinux per isolare uno scanner AV binario solo facendo il suo lavoro, scansionando e rilevando

Questa domanda è "sarebbe possibile" piuttosto che un "come". SELinux può isolare uno scanner AV binario, Kaspersky Endpoint Security per Linux per un esempio, per fare solo ciò che si deve fare che è scansionare (leggere) e rilevare?...
posta 02.08.2018 - 14:47
2
risposte

Versione di Apache falsa positiva nei risultati dello scanner su Centos

Recentemente ho bisogno di preoccuparmi di molte vulnerabilità false positive nei risultati dello scanner sulla versione di Apache. Esempio di vulnerabilità falsa positiva: Apache 2.2 < 2.2.16 Multiple Vulnerabilities I nostri clienti es...
posta 27.12.2013 - 17:59
3
risposte

Qual è il metodo migliore per testare la vulnerabilità cieca di sql

Ho testato l'applicazione del sito web con uno strumento automatizzato commerciale. Ci sono alcune iniezioni cieche di SQL. Voglio testare questi risultati. C'è qualche buon metodo per testare l'iniezione sql cieca con uno strumento o altro?   ...
posta 11.12.2013 - 10:45