Preguntas con etiqueta 'penetration-test'

3
respuestas

Determinar falsos positivos al escanear hosts en vivo con Nmap

Al realizar una evaluación de vulnerabilidad en una red grande, parece una práctica general determinar qué hosts de la red están activos. Esto se puede hacer de varias maneras. Por lo que he leído, es bueno hacer algunos análisis ICMP, tal ve...
hecha 14.11.2013 - 06:20
3
respuestas

¿NAT realmente proporciona seguridad? [duplicar]

Tuve una discusión con alguien en el IRC sobre la traducción de direcciones de red. Tenía la impresión de que NAT proporcionaba una capa de seguridad a las redes internas. Entiendo que no es el propósito principal de NAT, sin embargo, realment...
hecha 17.09.2015 - 12:07
3
respuestas

Verificación aleatoria de SQLi / XSS: ¿es legal? [cerrado]

Me gusta la idea de hackear el sombrero blanco. Por eso me gustaría convertirme en un pentester en el futuro. Pero ahora me gusta aprender un poco y me preguntaba si es legal buscar la inyección de SQL, XSS y algunas otras cosas básicas para apl...
hecha 24.10.2016 - 13:05
2
respuestas

¿Cómo puede alguien detener el clickjacking?

Estaba mirando una conferencia sobre clickjacking y cuando intenté crear un iframe para ir al sitio web, noté que los sitios web sin https son vulnerables al clickjacking. ¿Hay otra manera de detener el clickjacking sin SSL o necesitas usar otra...
hecha 21.04.2017 - 17:27
3
respuestas

¿Se considera que la exploración de un directorio de sitios es una prueba de penetración ilegal?

¿Alguien sabe si está utilizando Dirbuster [link] para buscar directorios no listados y su contenido es ( posiblemente) legal en decir los Estados Unidos?     
hecha 15.05.2012 - 17:23
3
respuestas

La exploración activa de Owasp Zap dañando la base de datos

Quiero integrar las pruebas de seguridad de OWASP Zap en mi cadena de integración continua utilizando el complemento oficial de Jenkins. Sin embargo, ya que inyecta cargas útiles en la base de datos, ¡no quiero que la base de datos se corromp...
hecha 11.07.2017 - 09:13
3
respuestas

¿Cómo un hacker profesional penetraría una computadora en una red? [cerrado]

Qué tipo de vulnerabilidades o agujeros de seguridad usaría un pirata informático para penetrar y controlar una computadora en una red, como una PC normal en una red predeterminada (LAN inalámbrica). A menudo escucho que la computadora de una...
hecha 23.07.2016 - 14:21
5
respuestas

¿Puedo usar Kali Linux cuando aprendo bien el Backtrack?

Soy nuevo en temas de seguridad y estoy considerando comprar un curso en ELearningSec (curso para principiantes, por supuesto). Estoy planeando trabajar en una empresa y quiero aprender sobre habilidades ofensivas y defensivas para mejorar la em...
hecha 11.11.2013 - 17:42
3
respuestas

¿Cuál es el primer paso para auditar la eficiencia de seguridad de un sitio web simple?

Se me pide que escriba una primera auditoría técnica sobre las mejores prácticas de seguridad para mejorar la seguridad de un sitio web de PHP. Me pregunto por dónde empezar. ¿Hay formularios de auditoría famosos para analizar y evaluar la se...
hecha 02.12.2012 - 15:24
1
respuesta

autenticación Nikto

Estoy tratando de completar un juego de guerra en Hell Bound Hackers. Deseo usar el escáner nikto para comprobar si hay vulnerabilidades en algunas páginas, pero primero debo iniciar sesión en el juego de guerra Hell Bound Hackers y luego com...
hecha 30.04.2018 - 16:10