Preguntas con etiqueta 'penetration-test'

2
respuestas

Estilo de programación de Pen Tester [cerrado]

Me gradué recientemente y ahora trabajo como desarrollador de software, pero en algún momento de mi carrera, me gustaría hacer la transición a Pruebas de Penetración. Sé que los evaluadores de bolígrafos a veces escriben sus propias herramien...
hecha 07.11.2016 - 21:41
3
respuestas

¿Cómo probar la presencia de antivirus?

Quiero probar que cuando el usuario carga un archivo, este pasa por un antivirus actualizado y configurado correctamente. Creo que para probarlo necesito algunos programas maliciosos que probablemente se detecten (no es necesario que sean dañino...
hecha 22.05.2012 - 17:48
4
respuestas

Aprendiendo el rol del intruso legalmente [duplicado]

Estaba leyendo este artículo anteriormente U.S. ganas de piratas informáticos , y me pregunté cómo se entrena hoy en día. En el artículo hay una cita:    "Necesitan personas con el conjunto de habilidades de hackers, mentalidad de hacker...
hecha 03.08.2011 - 20:21
4
respuestas

Mi sitio web ha sido hackeado, ¿qué hago después? [cerrado]

Entonces. No pude ver ninguna otra pregunta como esta en la Sec.Se, así que pensé que lo haría. Mi sitio web público www.foo.com ha sido hackeado. La página principal lo está enviando para ser redirigido a seoblog.fooblog.com para obtener ran...
hecha 09.02.2013 - 12:48
2
respuestas

¿Con respecto a la inyección de SQL en el back-end?

He iniciado sesión en la base de datos SQL Server 2008 y ejecuté la siguiente consulta: select * from USER_Main_INFO_Name where userid ='' or 'x'='x' Después de ejecutar la consulta, la base de datos ha proporcionado una lista total de usua...
hecha 26.12.2013 - 11:02
1
respuesta

¿Netdiscover ejecutándose en la interfaz NAT no encuentra direcciones IP en la red del host?

Estoy practicando técnicas de prueba de penetración con Kali Linux (distro más reciente) y varias máquinas virtuales vulnerables (DVWA, Metasplotiable). Todos mis ataques y objetivos se ejecutan a través de VMPlayer. La máquina de ataque se encu...
hecha 11.11.2015 - 18:53
2
respuestas

Inyección de SQL: extracción de datos de la base de datos del contenido de la página

Tengo una pregunta con la que espero que alguien pueda ayudar ... Estoy en el proceso de escribir una herramienta de Inyección SQL desde cero (soy consciente de que ya existen herramientas excelentes, como el Mapa SQL, pero esta debe escribir...
hecha 24.04.2013 - 16:13
2
respuestas

Cursos certificados de hacking ético [cerrado]

Quiero realizar un examen CEH. Me gustaría saber qué tutoriales y libros se recomiendan para este tipo de estudio. También me gustaría saber si hay certificaciones que sean mejor reconocidas, de modo que pueda centrarme en ellas.     
hecha 25.04.2012 - 15:28
1
respuesta

¿Cómo inyectar XSS usando la división de respuestas en el siguiente escenario?

He estado preparando para una empresa. Encontré una inyección de CRLF que se podría hacer usando %E5%98%8D%E5%98%8A en lugar de %0d%0a . Entonces estoy usando %E5%98%8D%E5%98%8A en el parámetro de redireccionamiento para CR /...
hecha 08.04.2016 - 17:36
2
respuestas

¿El pirateo (pentesting) de un sitio web en vivo de una máquina virtual mejorará o dificultará el anonimato de mi pirata informático?

¿Un pentest iniciado desde una VM montada en el disco duro sería más o menos anónimo al ataque de IDS o se podría rastrear de forma forense? Tenga en cuenta que: navegaré a través de tor y kproxy y tendré toda esa configuración. Así que, nuev...
hecha 25.07.2015 - 16:31