Preguntas con etiqueta 'penetration-test'

3
respuestas

Ethical Hacking - Libro (s) de prueba de penetración [cerrado]

Soy un estudiante de TI que desea buscar una carrera en el campo del hackeo ético, más específico en Pruebas de penetración. Debido a la naturaleza de mi curso, ninguna de mis clases profundiza lo suficiente en este tema, por lo que puedo hac...
hecha 08.08.2012 - 09:26
4
respuestas

Defender el sitio contra el abuso de phishing

Supongamos que tiene un sitio web y está utilizando algún parámetro returnUrl URL para redirigir al usuario a la página donde estaba después de iniciar sesión o editar algunos registros en el área de usuario. ¿Hay alguna forma estándar de...
hecha 12.11.2010 - 15:43
4
respuestas

¿Existe un proceso A-Z paso a paso típico para probar un sitio web en busca de posibles vulnerabilidades?

Me interesan menos las herramientas del oficio (ya hay muchas preguntas al respecto), y me interesa más el proceso mediante el cual usted usaría esas herramientas. Entonces, por ejemplo, OWASP tiene la siguiente guía de prueba: enlace ¿T...
hecha 13.07.2011 - 21:51
5
respuestas

¿Cómo manejan las pequeñas empresas la seguridad de las aplicaciones web?

Todo en la lista de los 10 principales de Owasp, ¿cómo manejan la seguridad de las aplicaciones web las pequeñas empresas actuales (< 1000 empleados), junto con la seguridad móvil de sus aplicaciones? ¿Les importa la información / segurida...
hecha 03.10.2012 - 01:39
4
respuestas

¿Cómo probar una máquina física?

Dentro de dos semanas, tendré que probar un par de computadoras que un cliente le gustaría proporcionar a sus empleados. La principal preocupación es asegurarse de que los empleados no puedan usar esas computadoras para cualquier cosa que no est...
hecha 02.12.2011 - 11:12
1
respuesta

Cómo realizar una evaluación de vulnerabilidad para los servicios de WCF

¿Alguien sabe cómo realizar pruebas de penetración / evaluación de vulnerabilidad para los servicios WCF de Microsoft? No pude encontrar herramientas hasta ahora, todas las herramientas disponibles y guías son bienvenidas     
hecha 10.05.2012 - 14:03
3
respuestas

¿Cómo realizar pruebas de penetración en una aplicación Flex?

Lo he descompilado, verificado la fuente. Todo parece bien. Appscan tampoco es capaz de encontrar nada en este caso. Pero solo quiero estar seguro de que no me falta nada. Sería útil, si alguien pudiera proporcionar algunas ideas, sugerencia...
hecha 22.06.2011 - 11:25
4
respuestas

¿Es práctico y vale la pena alternar proveedores de pruebas de penetración?

¿Se considera una mejor práctica para alternar el proveedor utilizado para realizar pruebas de penetración? Por ejemplo, si su política consiste en realizar una prueba de penetración de terceros semestralmente, el proveedor A realizará la prue...
hecha 01.12.2010 - 04:18
7
respuestas

Nmap informa que casi todos los puertos están abiertos

He notado que durante algunas evaluaciones al realizar una exploración de puertos TCP, Nmap informará que casi todos los puertos están abiertos para una máquina. Usando por ejemplo nmap -sS -PN -T4 target -p0-65535 , más de 20,000 puert...
hecha 15.11.2013 - 16:34
3
respuestas

¿Cuáles son algunas banderas rojas instantáneas al escanear una red con nmap?

Al realizar un escaneo de Nmap desde una red externa, ¿qué puertos abiertos deberían ser una bandera roja instantánea? Por ejemplo, si estaba en el Internet abierto y escaneado www.somewebsite.com, además de port 22 , ¿qué otros puertos ab...
hecha 21.07.2018 - 14:34