Preguntas con etiqueta 'penetration-test'

9
respuestas

¿Qué factores debe tener en cuenta al decidir si los usuarios deben ser informados de una prueba de penetración?

Supongamos que está realizando una prueba de penetración de una red interna. La red interna comprende estaciones de trabajo, servidores y computadoras portátiles de la empresa y contratistas. En un mundo ideal, la prueba de penetración simple...
hecha 11.06.2015 - 16:48
1
respuesta

¿Cómo obtener y usar los valores de JSESSIONID que cambian constantemente en Hydra?

Relacionado: cómo para obtener cookies del sitio aspx y usarlas con hydra Mi problema es similar al caso anterior, obtengo "20 contraseñas válidas encontradas" pero el servidor que estoy intentando aplicar fuerza bruta envía el conjunto de...
hecha 26.04.2017 - 13:25
8
respuestas

Pruebas de penetración de wifi: ¿Por qué no funciona la de-autenticación de aireplay-ng?

Estoy intentando limitar la seguridad de la contraseña de mi red inalámbrica. Es un WPA2 con claves previamente compartidas. Mi computadora actual está conectada al enrutador wifi e intento desactivar mi propia máquina. Pasos 1) He...
hecha 07.11.2014 - 13:53
1
respuesta

¿Hay laboratorios de pruebas de penetración en línea gratuitos que pueda hackear con seguridad con mi computadora? [cerrado]

He visto los laboratorios ofensivos de pruebas de penetración de seguridad; Son increíbles pero costosos. ¿Hay algún otro laboratorio de pruebas de penetración virtual en línea en el que pueda realizar de forma SEGURA pruebas de penetración y ex...
hecha 05.01.2017 - 10:00
3
respuestas

Inyección SQL Cómo inyectar URLS de limpieza / descanso

Tengo una pregunta con la que espero que puedas ayudarme? URLs sucios: http://example.com/index.php?page=foo http://example.com/products?category=2&pid=25 http://example.com/index.php?mod=profiles&id=193 http://example.com/kb/index....
hecha 22.02.2013 - 11:02
7
respuestas

eCPPT frente a la certificación OSCP

Soy un estudiante universitario pronto. Espero obtener la certificación de pentesting tanto para el interés personal como para poder tener algo que se vea bien para los futuros empleadores. Ambos cursos apenas están dentro de mi rango de precios...
hecha 16.02.2013 - 15:43
2
respuestas

¿Cómo debe uno prepararse para una entrevista de trabajo para las pruebas de penetración?

Entonces, el título básicamente lo dice todo. Realmente me gustaría escuchar a algunos de los amigos más experimentados aquí con sus respuestas para esto. En caso de que gire en torno a la capacidad de explicar verbalmente los ataques en un...
hecha 01.02.2013 - 00:07
1
respuesta

¿Existe una base de datos pública de nombres de mutex asociados con malware?

Recuerdo haber visto algo como esto hace un tiempo, y sería increíblemente útil para un proyecto en el que estoy trabajando. Esencialmente, había una lista de nombres de mutex, con una lista de identificadores de malware (por ejemplo, W32 / Zeu...
hecha 03.04.2013 - 17:55
1
respuesta

Pruebas de penetración de aplicaciones de Windows Phone 8 sin fuente

Estoy interesado en realizar una prueba de penetración de una aplicación de Windows Phone 8 para la cual no tengo el código fuente. Si bien puedo validar fácilmente la seguridad de las comunicaciones de red, es más difícil validar que la aplicac...
hecha 05.05.2013 - 00:44
3
respuestas

Construyendo una lista de vulnerabilidades que deben ser verificadas durante el pentest

Actualmente estoy estudiando cómo hacer pentesting de servidores y necesito algunos consejos / protip relacionados con la metodología / mejores prácticas. La gente a menudo menciona que es una buena idea reunir inteligencia y enumerar todas l...
hecha 05.09.2012 - 15:59