Preguntas con etiqueta 'penetration-test'

1
respuesta

Algunas consultas relacionadas con la inyección SQL

[No estoy realmente seguro de si debería publicar esto en SO o aquí. Creo que mis preguntas pueden ser respondidas si he tenido una buena experiencia con MySQL. Pero, yo no. Así que probablemente, la mayoría de ustedes definitivamente querrán d...
hecha 10.05.2014 - 23:09
1
respuesta

Acuerdos de prueba de bolígrafos "sin pirateo" [cerrado]

Un tema común en la ingeniería de seguridad es que la seguridad perfecta es imposible (o en al menos altamente improbable ). Considere Máxima infinita de Johnston :    Hay un número ilimitado de vulnerabilidades de seguridad para un disp...
hecha 24.04.2014 - 18:03
1
respuesta

Alternativas gratuitas en el software de mapeo de aplicaciones web [cerrado]

Soy nuevo en piratería, he llegado a un capítulo de mi libro " el manual de piratas informáticos de aplicaciones web " donde estoy a punto de comenzar a pasar por alto el lado del cliente y atacar a diferentes tecnologías mucho antes de conti...
hecha 10.10.2013 - 22:02
1
respuesta

¿Qué información debo proporcionar a los evaluadores de lápiz de terceros? (penetración de la caja negra)

Voy a contratar a una empresa de seguridad de terceros para realizar pruebas de penetración en la red de nuestra empresa. Ya he seleccionado una empresa de pruebas de lápiz y de caja negra para que las haga, pero han solicitado detalles sobre nu...
hecha 12.12.2018 - 08:04
2
respuestas

¿Pentesting ahora se trata de ejecutar herramientas? [duplicar]

¿Pentesting ahora se trata de ejecutar herramientas como Nessus y crear un informe basado en él? ¿Y no está explotando realmente nada por su cuenta basado en el Acuerdo?     
hecha 23.07.2014 - 13:36
2
respuestas

Criterios de prueba de penetración [cerrado]

Soy un probador de penetración de nivel principiante. Me he dado cuenta de que después de la prueba, usted solo informa las vulnerabilidades que ha encontrado y los posibles puntos de explotación que ha descubierto. El uso de las vulnerabilidade...
hecha 20.01.2016 - 14:15
1
respuesta

¿Qué indica la siguiente inyección de SQL?

¿Cuál es el significado de este comando en SQL? php?que_id =-1/**/UNION/**/ ALL/**/SELECT ¿Qué indica /**/? aquí?     
hecha 05.02.2016 - 13:27
1
respuesta

¿Se utiliza el hardware OSX o Mac en el mundo de InfoSec? ¿Qué recursos están disponibles? [duplicar]

Soy nuevo en el mundo OSX (anteriormente, fondo de Windows) y estoy interesado en comprender qué es o no es posible con OSX de forma nativa o con un host virtual. ¿El hardware OSX o Mac es común en el mundo de la seguridad? ¿Será más f...
hecha 22.09.2012 - 18:59
1
respuesta

¿Cómo accede mi empleador a mi enrutador cuando la computadora portátil del empleador está conectada de forma inalámbrica a mi red doméstica?

Tengo un módem conectado a un enrutador moderno que ejecuta software de código abierto y está muy protegido. Tengo todas las conexiones al enrutador a través de una vpn personal de un proveedor dedicado. Durante el trabajo desde casa (permitido...
hecha 08.09.2018 - 04:44
1
respuesta

¿Qué son todos los casos / vulnerabilidades de prueba que debemos probar en la prueba REST API Pen?

Estoy aprendiendo las pruebas de pluma de la API y busco recursos que ofrezcan una lista clara de los casos de prueba que debemos verificar al realizar una prueba de la pluma en la API REST. He revisado los recursos de OWASP API Cheat_sheet...
hecha 27.11.2018 - 05:49