Preguntas con etiqueta 'penetration-test'

2
respuestas

¿Cómo estimar el tiempo necesario para las pruebas de seguridad de aplicaciones web?

Me gustaría hacer algún tipo de estimación del tiempo que se tarda en probar vulnerabilidades de seguridad en un sitio web / aplicación web. Estaré probando sitios web contra el Top 10 de OWASP Según mi entendimiento, el número de URL estátic...
hecha 19.08.2015 - 07:03
2
respuestas

¿Cómo probaría si un nuevo certificado SSL individual (es decir, no es un comodín) funciona correctamente?

Estoy ejecutando un servidor web en AWS y recientemente compré un certificado SSL para cifrar el tráfico, digamos para example.com . Dado que example.com se está ejecutando en producción, ¿cómo probaría si el certificado funciona correctam...
hecha 06.08.2015 - 13:58
1
respuesta

¿Hay alguna forma de usar múltiples firewalls / antivirus para las pruebas de penetración?

Tampoco sé cómo hacerlo, pero me preguntaba si era posible tener instalados varios cortafuegos / antivirus en el momento, y utilizar un programa de terceros para especificar cuál se está ejecutando a la vez. Por ejemplo, si alguien estuviera rea...
hecha 20.01.2012 - 14:27
1
respuesta

¿Pautas para las suites de cifrado TLS?

Aparte de OWASP, ¿existen otras pautas para las versiones TLS / SSL recomendadas, así como sus conjuntos de cifrado específicos?     
hecha 04.01.2017 - 10:56
2
respuestas

Diferencia entre Inyección de código, Inyección de comando y Ejecución remota de código

Si uno tiene que describir una diferencia fundamental entre estos tres términos (es decir, Inyección de código, Inyección de comando y Ejecución remota de código), ¿cuál será? ¿En qué se diferencian entre sí en términos de enfoque para realiz...
hecha 28.08.2017 - 12:53
2
respuestas

Está usando las funciones htmlentities o htmlspecialchars para bloquear el ataque XSS

Sé que esta pregunta fue discutida en la red varias veces. y la gente da algún ejemplo de cómo omitir estas funciones pasando un código. Pero aquí hay un problema: todo ejemplo de htmlentities / htmlspecialchars se relaciona cuando lo insertamos...
hecha 21.09.2015 - 16:24
2
respuestas

inyección de Javascript en la dirección de correo electrónico como nombre de usuario?

¿Es posible que una dirección de correo electrónico válida (algo que funcionaría si se usara enviar a gmail, para distintas definiciones de válido (el correo electrónico se recibiría no para el exploit)) contenga un javascript que pueda explotar...
hecha 01.12.2015 - 20:22
1
respuesta

¿Se puede considerar a fuzzing como una técnica de prueba de software para cualquier tipo de vulnerabilidad?

Estoy haciendo una investigación sobre fuzzing y me gustaría saber la respuesta a la pregunta en el título. Los detalles detallados utilizan las siguientes categorías para las vulnerabilidades: Bypass a restriction or similar Cross Site Scr...
hecha 18.02.2012 - 19:59
2
respuestas

¿Cómo se ejecutan las cargas arbitrarias en la máquina remota?

Entiendo que ejecutar algo como un enlace TCP inverso a través de shell se basa en los recursos disponibles en la máquina víctima ... y en el caso de ejecutar un, digamos, el script Ruby desde la línea de comandos se interpretará hasta código de...
hecha 10.12.2013 - 00:58
3
respuestas

¿Hay valor en la prueba de lápiz de las aplicaciones de iOS que funcionarán en un entorno MDM?

Soy un desarrollador de iOS que busca obtener más en la prueba de la pluma de iOS. Para ello deseo justificar el valor de negocio para esto. Creo aplicaciones de iOS internamente para mi empresa, que solo pueden ser descargadas por los empleados...
hecha 13.10.2016 - 18:28