Preguntas con etiqueta 'penetration-test'

3
respuestas

Desventajas de metasploit Framework para windows

¿Existen desventajas explícitas en comparación con su ejecución en una máquina UNIX en estos días?     
hecha 29.04.2012 - 20:49
6
respuestas

Usando Python para seguridad [cerrado]

Me encanta usar Python para los scripts que necesito y para trabajar. Pero realmente quiero aprender Python para la seguridad de la red ya que comenzaré un curso de NS el próximo año. Mi pregunta sería ¿cómo sería la mejor manera de aprender?...
hecha 06.06.2012 - 06:10
2
respuestas

¿Equipo tigre contra equipo rojo?

¿Cuál es la diferencia entre un equipo tigre y un equipo rojo? ¿Hay algún otro equipo de "color" (relevante para la seguridad de TI)?     
hecha 15.02.2012 - 07:11
2
respuestas

¿Dónde puedo descargar imágenes vulnerables del sistema operativo Windows para practicar las pruebas de penetración?

Mi objetivo es aprender y practicar todas las vulnerabilidades y su explotación en sistemas operativos vulnerables.     
hecha 05.01.2012 - 12:00
3
respuestas

¿Cómo creo un usuario invisible y persistente en linux?

Para mi clase de seguridad de software estamos obligados a hackear un servidor creado por nuestro profesor. He pirateado el servidor y tengo la contraseña del usuario root. Ahora que soy root, me gustaría asegurarme de tener acceso permanente...
hecha 12.03.2018 - 17:20
4
respuestas

¿Certificación OSCP para junior pen tester posiciona bien?

Actualmente estoy terminando mi licenciatura en seguridad informática y tengo algunos años de experiencia en soporte de TI y quiero ingresar a un trabajo de prueba de pluma junior o similar. ¿La certificación OSCP me haría algún favor, tendrá...
hecha 04.05.2012 - 12:50
1
respuesta

Clasificación de amenazas de ingeniería social en un informe de prueba de penetración

¿Alguien tiene consejos sobre cómo tratar con la ingeniería social en el contexto de la redacción de un informe de prueba de penetración? ¿Cómo asigna una calificación a la ingeniería social? Obviamente, si puede convencer a un usuario con ac...
hecha 05.01.2016 - 16:51
1
respuesta

¿Es posible emular una impresora de red real, es decir, ejecutar algún firmware real en la máquina virtual?

Llegué a la sección relacionada con la explotación de impresoras de red mientras realizaba un curso de seguridad. Debajo de "impresora de red" entiendo los dispositivos independientes con un enlace Ethernet / inalámbrico dedicado, escuchando en...
hecha 29.03.2015 - 14:45
1
respuesta

¿Qué se debe incluir en las reglas básicas para una revisión de ataque?

He redactado algunas reglas básicas para una llamada para un ataque adverso -revisión. He tratado de cubrir los siguientes temas: Enlace a la política que deseo aplicar. Enlace a un mínimo banco de pruebas e instrucciones de instalación...
hecha 23.08.2011 - 20:23
3
respuestas

Cómo determinar el tamaño de las cargas útiles disponibles en MetaSploit

Me he dado cuenta de que hay muchas cargas diferentes para elegir en MetaSploit, y la elección (suponiendo que hay suficiente espacio en el objetivo) por lo general depende de lo que estés tratando de hacer. Sin embargo, por lo que entiendo,...
hecha 14.07.2013 - 06:43