Preguntas con etiqueta 'audit'

2
respuestas

¿Cuáles son las principales preocupaciones de seguridad para el software Enteprise que se ejecuta en redes internas?

¿Qué prueban los equipos de seguridad empresarial cuando compran productos de terceros antes de firmar el cheque? Es de suponer que tienen un estándar a pesar de que la protección principal es el firewall y el IDS. ¿Hay algún estándar de segu...
hecha 24.10.2018 - 07:26
3
respuestas

Auditoría de código y / o fuzzing - Libros y recursos

He leído el 'Manual de Shellcoder' así como 'El arte de la explotación', y aprecié mucho ambos. Ahora estoy buscando recursos adicionales que se adentren en la detección de vulnerabilidades, la auditoría de código y, tal vez, la confusión. ¿Algu...
hecha 08.05.2012 - 09:56
1
respuesta

Prioridad de auditorías de seguridad [cerrado]

Las auditorías de seguridad pueden ser técnicas, como pruebas de penetración, revisión de configuración y revisión de arquitectura de red. o no técnico como Auditorías organizativas (basadas en iso 2700X, seguridad física, etc. ¿En qué orden...
hecha 03.11.2015 - 20:11
2
respuestas

ISMS para PYMES (pequeñas y medianas empresas)? [cerrado]

¿Existe un Sistema de gestión de seguridad de la información (SGSI) para PYME / PYME, si no es así, por qué? Las llamadas suites GRC están dirigidas principalmente a compañías Fortune 100 (puede ser hasta Fortune 1000), considerando el alto c...
hecha 06.08.2013 - 14:38
1
respuesta

¿Cómo obtener acceso de root a la máquina linux? [cerrado]

Soy un auditor de seguridad y me he enfrentado a la siguiente situación: Una empresa de desarrollo que tiene un grupo de máquinas Linux brinda acceso limitado a sus usuarios. Me pidieron que descubriera todas las posibilidades en las que el u...
hecha 23.11.2014 - 02:33
1
respuesta

Nuevo administrador de sistemas [cerrado]

Hace más de dos años que tengo mi propia configuración de red con sitios web. De vez en cuando suceden cosas extrañas, pero es una solución fácil (sin usar atajos) y la mayoría de las veces simplemente restauro las copias de seguridad ya que ten...
hecha 28.08.2016 - 17:41
2
respuestas

La seguridad falla en la clave privada y xor

He implementado un programa muy corto para cifrar un archivo y enviarlo a un servidor remoto. Primero, construyo una clave basada en una frase de paso y un subconjunto de números primos (la longitud de la clave está definida por el usuario, 100...
hecha 20.05.2016 - 22:36
1
respuesta

Auditoría de configuración para IPS / IDS [cerrado]

Se me ha asignado la tarea de auditoría de configuración como mi primera tarea en mi primer trabajo. Como desafío, tengo que encontrar vulnerabilidades al leer los registros de la sesión PuTTy y no tengo acceso a la consola. Por favor, compar...
hecha 06.09.2015 - 02:08
2
respuestas

Cosas para buscar una puerta trasera en el código fuente de la aplicación web (archivos .PHP, .JS, etc.) [cerrado]

Estoy en el proceso de agregar funcionalidad a una aplicación web y recibiré algunos archivos de origen (PHP, JS y CSS) de un desarrollador externo contratado. Estos archivos no están ofuscados ni encriptados y no tendrán ninguna rareza evide...
hecha 06.10.2015 - 15:04
1
respuesta

Estándares y directrices Programas Pro / Con Anti Malware

Para un artículo sobre los productos antimalware utilizados en combinación con las aplicaciones (servidor) y los componentes de infraestructura (servidor de base de datos), estoy buscando estándares, directrices y las mejores prácticas codificad...
hecha 10.04.2018 - 09:40