Preguntas con etiqueta 'penetration-test'

1
respuesta

¿Es necesario realizar una prueba de penetración en una solución GoogleAppEngine?

¿Es necesario realizar una prueba de penetración en una solución GoogleAppEngine? ¿O estará protegido por la infraestructura existente de Google?     
hecha 11.07.2014 - 11:21
1
respuesta

El sitio HTTPS no está siendo capturado por BURP

Estoy probando un sitio web, básicamente mapeando el sitio usando burpsuite. Pero hay un enlace (https) que no puedo procesar mientras el proxy en Firefox está habilitado. Me pide certificados y, cuando me aseguro de que entiendo los riesgos y h...
hecha 15.05.2014 - 14:43
1
respuesta

¿Cómo se puede detectar la limitación de la conexión en respuesta a la detección de análisis de puertos?

Imagine que tengo que hacer un pentest en un servidor que implementa la detección de puertos en función del número de paquetes recibidos en diferentes puertos en un intervalo de tiempo. No sé si el servidor está implementando esta protección,...
hecha 11.02.2013 - 18:50
3
respuestas

Leyendo para decidir sobre un cambio de carrera [duplicar]

Tengo una experiencia en consultoría y ventas de estrategia, pero lo que leo sobre TI y Seguridad de TI suena fascinante como un extraño. Estoy considerando un cambio de carrera, pero necesitaría saber un poco más. La seguridad de TI es lo...
hecha 23.09.2013 - 20:13
3
respuestas

Probar mi propia carga de archivos del servidor

Recientemente creé mi propio servidor IIS (configurado en la versión 7.5) y estuve revisando para asegurarme de que mi webdav no sea vulnerable. Mis usuarios necesitan cargar archivos en sus cuentas individuales y pueden acceder a ellos a través...
hecha 13.10.2013 - 18:34
2
respuestas

Ayuda Anti-CSRF del método POST con Burp Suite

Estoy probando una aplicación web y me encuentro con tokens anti-CSRF dentro de las formas, lo que dificulta los intentos de fuzzing al usar el intruso Burp Suite. Un token anti-CSRF aparece como csrf-token dentro de un meta campo HTML. Al env...
hecha 17.10.2018 - 03:40
2
respuestas

Una computadora en la red pública que estaba usando fue penetrada en un codejam. ¿Estoy en riesgo?

Estuve en un atasco de código hoy por 12 horas. Al final del día, cuando me iba, uno de los programadores afirmó que su computadora sufrió un ataque de shell inverso. Él estaba expresando esto mientras terminaba y me quedé para obtener la mayor...
hecha 11.11.2018 - 05:53
1
respuesta

Fuzzing: Encuentra rápidamente el número exacto de bytes

Actualmente estoy practicando desbordamiento de búfer. Y tengo una pregunta para usted con respecto a fuzzing. Soy capaz de desarrollar una secuencia de comandos de Python que probará varios tamaños de búfer para bloquear una aplicación. Func...
hecha 28.05.2018 - 22:22
3
respuestas

¿Prueba para OWASP usando componentes con vulnerabilidades conocidas?

Estoy tratando de pensar cómo probaré una aplicación para OWASP "Uso de componentes con vulnerabilidades conocidas" . Si mi entendimiento es correcto, esto se relaciona mucho con las bibliotecas / módulos desactualizados, pero si uno está pe...
hecha 16.05.2018 - 15:17
1
respuesta

Cómo controlar los conjuntos de cifrado en nmap "ssl-enum-ciphers"

Hay una secuencia de comandos para enumerar las versiones TLS y los conjuntos de cifrados que ofrece un servidor proporcionado por nmap. Consulte este enlace . ¿Hay alguna forma que me permita especificar las verificaciones y los conjuntos d...
hecha 28.04.2018 - 04:27