Preguntas con etiqueta 'penetration-test'

3
respuestas

procedimiento operativo estándar para la prueba de pluma

Se me ha pedido que cree un Procedimiento de operación estándar (SOP), para describir las fases de: recopilación de inteligencia, perfiles de objetivos, identificación de vulnerabilidades, explotación de objetivos y explotación posterior Sé l...
hecha 12.11.2016 - 21:18
1
respuesta

usando netcat como controlador para windows / meterpreter / reverse_tcp payload

Cómo podemos usar netcat como controlador para windows / meterpreter / reverse_tcp payload. Estoy obteniendo la conexión pero no puedo ejecutar ningún comando.     
hecha 23.05.2016 - 16:12
1
respuesta

PCI DSS 3.0: 11.3 - ¿Qué sucede si una vulnerabilidad de bajo riesgo impide el cumplimiento de otro requisito?

Según entiendo los requisitos de las pruebas de penetración de PCI DSS 3.0 / 3.1, una compañía cumple con 11.3 si la prueba de penetración no devuelve ninguna vulnerabilidad de alto riesgo. Sin embargo, ¿qué sucede si una vulnerabilidad de ba...
hecha 09.07.2015 - 21:57
1
respuesta

¿Es una herramienta dedicada a acceder a flujos rtsp a través de IP?

Como sqlmap para bases de datos, ¿hay alguna herramienta que pueda encontrar vulnerabilidades, intente contraseñas predeterminadas, etc. para el protocolo rtsp (VoIP)?     
hecha 08.08.2016 - 03:02
2
respuestas

Plantilla de términos de acuerdo de pruebas de penetración [cerrado]

Mi compañía comenzará a proporcionar servicios de pruebas de penetración muy pronto, de hecho, nos estamos perdiendo los aspectos legales de la misma. Me pregunto si hay alguna plantilla que indique las cosas más comunes para salir de la cárc...
hecha 24.07.2014 - 20:33
2
respuestas

¿Cómo simular al hombre en el ataque central en el emulador de Android?

Soy nuevo en el pen-testing. Ayer analicé una aplicación de Android usando dex2jar y vi una aplicación de Android implementada con una conexión https usando el administrador de confianza vacío. class miTM implements javax.net.ssl.X509TrustM...
hecha 12.08.2014 - 09:31
1
respuesta

¿Es seguro usar window.history.back ()?

Estoy haciendo una prueba de penetración en una aplicación web y está usando window.history.back() para volver a la página anterior. ¿Es seguro usarlo? Por ejemplo, si visito google.com y luego voy a la aplicación web y luego presiono...
hecha 17.05.2018 - 17:39
2
respuestas

1 firewall PIX, 2 enrutadores, 2 conmutadores. Por favor responda un par de preguntas sobre el laboratorio de hackeo

Compré un montón de equipos de Cisco para un proyecto y obtuve 1 firewall PIX 2 interruptores y 2 enrutadores Este es mi plan para una topología pero soy nuevo en esto, así que necesito ayuda. Estoy basando esto en la ilustración en el artícu...
hecha 13.04.2012 - 04:44
5
respuestas

Leyes sobre las herramientas de seguridad de programación

Actualmente estoy trabajando en algunos módulos POST GATHER para el Metasploit Framework , la idea es que después de que se genere un shell en el objetivo, reunirá ciertos archivos del destino, como los registros de chat. Estoy confundido co...
hecha 04.04.2012 - 18:59
1
respuesta

Prueba de penetración y pregunta de entrevista de TCP / IP [cerrado]

Hace poco leí que, como evaluador de penetración, deberías poder explicar en profundidad el protocolo TCP / IP. Sin embargo, ¿estos escritores nunca dicen qué tan bien es la profundidad? ¿Reescribiendo los protocolos a mano tipo de profundidad?...
hecha 17.11.2017 - 17:56