Preguntas con etiqueta 'penetration-test'

1
respuesta

Seguro legal para probadores de penetración

Actualmente estoy terminando la universidad y busco trabajo como evaluador de penetración. ¿Qué tan importante es tener un seguro legal para mí en Alemania y necesito organizarlo en privado? ¡Por supuesto, siempre tendré un contrato escrito d...
hecha 13.12.2015 - 13:44
1
respuesta

Return-to-libc Attack mystery

Estoy estudiando el Attack Return to libc y entiendo el concepto. Pero una cosa todavía no tiene sentido. Para realizar el ataque necesito la dirección de memoria de system () y "/ bin / sh" , que es diferente en cada sistema . Y todos los...
hecha 06.01.2018 - 21:12
2
respuestas

¿Cuánta información sobre nuestras Pruebas de Seguridad y Penetración debemos compartir con los clientes?

Tenemos un servicio B2B Saas que se ejecuta en Microsoft Azure. Microsoft publica mucha información sobre la seguridad de Azure, pero ocasionalmente los clientes nos preguntan sobre las pruebas de seguridad y las auditorías que se han realizado...
hecha 06.03.2017 - 13:26
3
respuestas

¿la preparación para CCNA agregaría "significativamente" a mi conocimiento como evaluador de penetración?

Soy un estudiante de posgrado y programador autodidacta. Me concentré en las redes de computadoras y amp; Sistemas operativos más durante mis estudios de pregrado. Puedo explicar los protocolos que se usan habitualmente al detectar el tráfico en...
hecha 10.11.2011 - 14:10
1
respuesta

tcp predicción del número de secuencia

Mientras probaba un sistema, nmap me dijo que la predicción del número de tcp seq es muy baja (broma trivial). Sólo hay un sistema en toda la gama que me da esa respuesta. Algunos papeles, por ejemplo una debilidad en el software 4.2 bsd unix t...
hecha 06.08.2012 - 08:50
1
respuesta

ASCII a HEX para ocultar los nombres de archivo: ¿Es esto común?

He estado aprendiendo sobre piratería ética y utilizando los maravillosos recursos que una organización útil como OWASP y OpenDNS han proporcionado para el aprendizaje y las pruebas. Sin embargo, a veces me enfrento a desafíos que no estoy segur...
hecha 07.05.2017 - 16:42
1
respuesta

¿Cómo puedo probar un dominio que no poseo para vulnerabilidades de comunicación sin cifrar?

Sospecho que un sitio web pasa información clara de inicio de sesión de texto claro y, por lo que puedo decir, la conexión no está encriptada. ¿Existen herramientas basadas en la web para validar / probar un sitio web para características de seg...
hecha 14.03.2016 - 16:21
2
respuestas

La prueba de penetración y el envío del informe deben ser realizados por un CEH o CISSP certificado

¿Es esencial que un CEH o CISSP certificado realice una prueba de Penetración y el envío de un informe? O cualquier persona con conocimientos que tenga experiencia en seguridad y amp; herramientas pueden realizar? Si cualquier persona puede hace...
hecha 15.02.2017 - 07:45
2
respuestas

¿Qué es un 'equipo naranja'?

Escuché que Google tenía un equipo 'Virtual' no oficial llamado el Equipo de Orange que consistía de personal externo al equipo de seguridad oficial, que participaba en una serie de actividades de sombrero blanco para desarrollar sus propias hab...
hecha 22.12.2017 - 13:19
1
respuesta

¿Cuál es la diferencia entre una tabla hash y una tabla de arco iris, y cómo se usan ambas?

¿Hay mucha diferencia entre las dos tablas? ¿Puedes conseguir uno del otro? (es decir, hash - > rainbow) ¿Cómo funcionan? ¿Existen diferentes variables (en relación con la velocidad, la fuerza, los recursos, el tamaño, etc.) de las que depend...
hecha 01.07.2015 - 15:44