Preguntas con etiqueta 'penetration-test'

3
respuestas

¿Es posible romper sistemas realmente importantes?

Siempre escuchamos sobre "hackear" (o craquear) bancos, sitios web o similares. Nada realmente "importante" como centrales, o incluso satélites (como canales de TV). Los que solo vemos en las películas, ¿pero son posibles? ¿Podría uno romper un...
hecha 26.04.2012 - 21:56
2
respuestas

Uso de hashes Nmap ssl / http md5 y SHA1

He indicado a continuación el resultado del sistema mediante un mapa: 443/tcp open ssl/http Apache httpd 2.0.52 ((CentOS)) | http-methods: GET HEAD POST OPTIONS TRACE | Potentially risky methods: TRACE |_See http://nmap.org/nsedoc/script...
hecha 30.08.2015 - 15:40
2
respuestas

Evaluando candidatos para posiciones de prueba de Hacker / Pen [cerrado]

Si necesito contratar a examinadores de penetración, ¿cuáles son los procedimientos a seguir y cómo examinar a los candidatos para conocer sus habilidades y calificaciones? También necesito saber cuáles son los exámenes / certificados que deb...
hecha 19.03.2013 - 22:53
1
respuesta

¿Pruebas de penetración o análisis de Malware? [cerrado]

Mi investigación de M.Sc es sobre el desarrollo de IDS para IOT. Estoy confundido acerca de qué campo debería aprender más; Pruebas de penetración o análisis de malware. Tengo algunos conocimientos sobre cada uno, pero para IDS, que funciona...
hecha 07.10.2018 - 12:53
1
respuesta

¿Por qué se realizan las pruebas de penetración (en su mayor parte) solo en Linux? [duplicar]

He estado estudiando las pruebas de penetración para ampliar mi conocimiento general de TI (no estoy buscando entrar en seguridad de la comp, pero tengo curiosidad al respecto), noté que muchos tutoriales de video usan Linux, sin embargo, no;...
hecha 14.08.2017 - 17:18
2
respuestas

Primeros pasos en el campo Seguridad de la información [duplicado]

Quiero convertirme en un evaluador de bolígrafos / hacker ético, ¿qué debo hacer al principio? (Soy nuevo en seguridad de la información, tengo conocimientos básicos de python, ¿estaría bien si tomo el curso de CEH? Se agradece cualquier ayuda...
hecha 05.08.2014 - 20:31
1
respuesta

¿Cuáles son las vulnerabilidades más importantes que debe tener el profesionalismo [cerrado]?

Como sabemos, las vulnerabilidades son muchas y variadas, pero ¿cuáles son las vulnerabilidades en la mayoría de las ubicaciones y cuáles deben abordarse y en qué centrarse?     
hecha 13.05.2016 - 00:18
2
respuestas

¿Cómo ser un hacker ético mejor? [cerrado]

He estado tratando de aprender piratería ética durante más de esos dos años hasta el momento, hice mucha práctica en cosas como DVWA, hackthissite.org, metasploitable y algunas aplicaciones y sitios similares. Sin embargo, no puedo encontrar nin...
hecha 27.08.2018 - 08:11
2
respuestas

Bloquea todo tipo de consultas desde ip [cerrado]

Quiero verificar mi sistema de detección de intrusiones en la red (intrusiones físicas como dispositivos o dispositivos no autorizados en wifi / Ethernet). Hasta ahora todo está bien, pero me preguntaba si bloquearía cada consulta en mi servidor...
hecha 06.07.2013 - 01:57
2
respuestas

¿Es ilegal probar un sitio web e informarles de los errores de seguridad? [cerrado]

Estoy haciendo pruebas en algunos sitios web y he encontrado algunos errores graves en esos sitios. No estoy seguro de si esto es legal o no. ¿Alguna vez es legal? ¿Cómo puedo saber si es legal el lugar donde vivo? ¿Qué puedo hacer pa...
hecha 10.04.2013 - 16:48