Preguntas con etiqueta 'penetration-test'

4
respuestas

Prueba de penetración externa por parte de un tercero

Estoy planeando contratar a un proveedor para que realice una prueba de lápiz en mis sistemas externos. Sé que la prueba de la pluma tiene un conjunto de pasos sistemáticos ... solo me gustaría reunir algo de experiencia en la industria. Normalm...
hecha 17.12.2014 - 01:56
4
respuestas

Lista de certificación definitiva [cerrado]

¿Qué es una lista de certificados útiles para alguien que desea trabajar en el campo de la seguridad de la información? He oído hablar de CISSP pero, por lo que he entendido, es demasiado avanzado para alguien nuevo en el campo, ya que está...
hecha 12.10.2012 - 17:44
2
respuestas

¿Por qué a menudo se usa Kali Linux como invitado de VM y no como host? [cerrado]

Estoy tratando de entrar en el mundo del pentesting, y he seguido bastantes tutoriales en los últimos días, y he notado que casi no hay información sobre la explotación de máquinas virtuales mientras utilizo Kali como el host de VM. ¿No hay d...
hecha 13.07.2016 - 17:13
2
respuestas

El efecto de los banners de servicio ocultos o falsificados en los escáneres de vulnerabilidad

La pregunta vinculada se relaciona con las páginas de error, aunque la misma información a menudo está disponible en los encabezados HTTP, si sigo la mejor práctica de ocultar los banners de servicio: ¿Es un riesgo de seguridad mostrar el se...
hecha 02.12.2014 - 13:23
2
respuestas

¿Cómo funciona el desarrollo de exploit para los probadores de penetración?

Al realizar el desarrollo de exploits, el proceso siempre se basa en la dirección de memoria de la máquina de la víctima. Como desarrollador de exploits, deberá configurar un entorno de máquinas atacantes / víctimas y probarlo. Las principale...
hecha 05.03.2016 - 14:51
2
respuestas

Penetrar probando aplicaciones web Java

Primero lo primero; Esto es algo que nunca he hecho antes. Tengo una aplicación web escrita en Java (JSP y Servlet) y uso MySQL como la base de datos. La aplicación se implementa en Amazon EC2, una instancia de Ubuntu configurada por mi cuent...
hecha 09.10.2015 - 10:01
3
respuestas

¿Es necesario probar todos los parámetros de entrada de una aplicación web al probar su seguridad?

Sabemos que probar los parámetros de entrada por falta de validación es una parte de una evaluación de vulnerabilidad web de caja negra, pero ¿es necesario probar TODOS los parámetros de entrada (parámetros, cookies, encabezados HTTP, URL ...)?...
hecha 16.07.2013 - 12:57
1
respuesta

Prueba de penetración basada en web que utiliza MD5 para la contraseña

Estoy tratando de penetrar la prueba en un formulario basado en web (que es el formulario de inicio de sesión de MikroTik) con diferentes herramientas para la medición de seguridad. He intentado THC-Hydra pero el problema es que la contraseña...
hecha 11.06.2016 - 15:08
1
respuesta

¿Se considerarían los mensajes de excepción genéricos como un riesgo de seguridad?

Por ejemplo, si visita una página web, obtiene la respuesta: Error in exception handler. Esto tiene una gran probabilidad de que el sitio web esté utilizando Laravel . ¿Esta clase sería como divulgación de información? Supongo que no,...
hecha 07.04.2016 - 13:43
2
respuestas

Configuración del laboratorio de pruebas de seguridad [cerrado]

Quiero configurar un laboratorio de pruebas en mi sótano para pruebas de penetración / vulnerabilidad & Habilidades ofensivas / defensivas de seguridad. Creo que tengo todo el equipo que necesito, y si necesito algo más, lo conseguiré. Tambi...
hecha 14.05.2013 - 22:56