腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(590)
视频
沙龙
1
回答
帮助开发人员发现逻辑和授权缺陷
、
、
、
专业的
渗透
测试
人员通常擅长发现各种漏洞,包括逻辑缺陷,这些漏洞都是针对被
测试
站点的高度特定的。然而,作为一种手动
活动
,
渗透
测试
很少执行,因此开发人员希望在内部执行更多的安全QA。
浏览 0
提问于2013-10-29
得票数 3
回答已采纳
1
回答
渗透
测试
的官方阶段是什么?
我试图搜索
渗透
测试
的阶段,但是我发现了很多文章,每一篇文章都以不同的方式定义了这一点,有些有5个阶段,有些是6阶段,另一些是7阶段!有这样的事吗?
浏览 0
提问于2022-05-25
得票数 -2
回答已采纳
1
回答
在远程网络上使用proxychains运行响应程序
、
、
当我在枚举过程中执行一些
渗透
测试
活动
(如nmap和crackmapexec )时,是否可以将Responder作为proxychains程序中的标志运行?
浏览 0
提问于2022-06-11
得票数 1
1
回答
如何了解安全性或
渗透
测试
覆盖率
、
、
有人知道如何理解安全性或
渗透
测试
覆盖范围吗? 我发现传统的功能
测试
复盖度量方法对安全
测试
并不是很有用。因为对于安全
测试
,实际上,你不需要覆盖每个逻辑分支。
浏览 1
提问于2010-12-30
得票数 0
3
回答
收集所有五季度
活动
的框架?
、
我是一家公司的
渗透
测试
员,我们经常被要求做的一件事就是提供我们在评估过程中所做的所有
活动
的法医日志。我想知道是否有一个框架支持记录所有shell
活动
以及与评估相关的所有工具(例如,traceroute、metasploit、hping3等)。 这样的壳真的存在吗?
浏览 0
提问于2016-04-11
得票数 4
1
回答
VBA导入/复制特定工作表打开工作簿
、
、
、
4)我找到了一种将所有工作表导入到我的操作/
活动
工作簿中的方法,但是我想不出如何使它成为特定的工作表(我肯定缺少了
渗透
测试
的简单方法)。
测试
代码片段:Sheets.Add Type:= _ "C:\Users\haa\Documents\Personal\My Hours E2V-mk3
浏览 2
提问于2016-11-25
得票数 1
2
回答
使用管理员用户权限执行漏洞评估
测试
是否有意义?
、
我们的管理门户是通过用户名和密码认证以及
双
因素身份验证来保护的。 问题是,安全顾问正在对获得完全授权的完全身份验证的用户进行漏洞评估和
渗透
测试
。
浏览 0
提问于2021-05-09
得票数 0
1
回答
学习计划反馈(Kali Linux和
渗透
测试
)
我开始用“
渗透
测试
-佐治亚·魏德曼的黑客入门”一书学习了两个月,现在我真的很想了解更多:)。我想我找到了研究多年的合适领域(IT&网络和系统安全)。我的计划是:Kali Linux网络扫描书(图书)Kali Linux库克书(书) 灰帽黑客-道德黑客手册(书)灰帽黑客-道德黑客手册(书)Kali Linux -社会工程(书)
浏览 0
提问于2015-04-23
得票数 4
2
回答
老虎队和红队?
老虎队和红队有什么区别?还有其他的“彩色”团队(与IT安全相关)吗?
浏览 0
提问于2012-02-15
得票数 8
回答已采纳
1
回答
Windows Phone 8应用程序w/o源代码的
渗透
测试
、
我对执行Windows 8应用程序的
渗透
测试
感兴趣,因为我没有源代码。虽然我可以轻松地验证网络通信安全,但更难验证应用程序是否不安全地存储任何敏感数据。我的目的是确保Windows 8应用程序执行此应用程序声称的安全性,如果没有根/系统访问设备,很难执行
渗透
测试
。监控Windows 8应用程序在模拟器或设备上(没有应用程序的源代码)的文件系统
活动
是可能的吗?如果是这样的话,是怎么做的?
浏览 0
提问于2013-05-04
得票数 9
回答已采纳
7
回答
软件
测试
与(Web)
渗透
测试
、
、
、
、
我想问一下软件
测试
和Web应用程序
渗透
测试
之间的区别。非常感谢。
浏览 0
提问于2015-03-29
得票数 5
回答已采纳
2
回答
与
渗透
测试
不同的是开发研究
、
、
很多人告诉我,笔
测试
人员应该掌握python和其他脚本语言,而不是C和Assembly。这真是令人困惑,所以我的问题是: 开发研究是研究的一部分吗?
浏览 0
提问于2014-01-03
得票数 2
1
回答
找不到aireplay-ng命令
、
、
、
、
我刚刚下载了Kali Linux并安装在我的MacBook专业版(
双
引导)上,用来做
渗透
测试
--我有过使用MacBook-ng的经验,但那是一段时间以前的事了(而且我至少不知道有哪些面向
渗透
测试
的发行版最终让一切正常运行,并按照我想要的方式进行了定制--我试着在终端中运行基本的注入
测试
aireplay-ng -9 wlan0,当我以管理员身份尝试它时,我得到了command not found。奇怪的是,它似乎是以根用户身份工作的(我没有尝试运行
测试
-我只是输入aire
浏览 0
提问于2014-04-09
得票数 0
1
回答
事件调度算法
、
、
我想写一个算法来安排这些
活动
一天。上午九时至下午
十二
时,下午一时至下午四时及不迟於下午五时 我不确定什么是解决这个问题的好办法。由于可能有几个可能的解决方案,我的第一个想法是
测试
随机组合的正确性。此外,除了中午12点到下午1点的午休时间外,没有必要暂停
活动
之间的
活动
。
浏览 0
提问于2015-10-15
得票数 0
回答已采纳
1
回答
我应该将Kali linux操作系统作为虚拟设备安装在虚拟机器上,使用
活动
USB棒,还是应该
双
引导我的PC?
、
、
最近,我开始执行
渗透
测试
课程。我的个人电脑(惠普PROBOOK)有一个预装windows 10企业.一位朋友建议我使用Kali Linux。当我使用
双
引导选项时,我将无法访问类似于虚拟机的无线网络(am使用VIRTUALBOX)。选择现场的USB卡让我感到害怕,因为我的工作不会被拯救……我对此也不太了解。
浏览 0
提问于2020-08-13
得票数 -3
1
回答
如何避免从流氓客户端滥用web服务器端点?
、
、
我意识到,一旦用户登录到应用程序并接收到Auth令牌,他们就有可能与流氓客户端一起使用该令牌来利用他们现在可以访问的端点。问题: 我们可以使用什么策略来防止恶意用户的这种类型的攻击,并将端点的使用保持在预期的水平上?
浏览 0
提问于2016-03-21
得票数 1
3
回答
Owasp的主动扫描损害数据库
、
、
、
我想集成OWASP安全
测试
在我的连续集成链使用正式的Jenkins插件。 但是,由于它在数据库中注入有害的有效负载,我不希望数据库被破坏!这是一个巨大的数据库。
浏览 0
提问于2017-07-11
得票数 2
1
回答
缺少Azure Active的会话终止
、
、
、
目前,我正在从事一个项目(角,Spring ),其中一个安全团队进行了一些
渗透
测试
。 我们在解决有关会话到期的问题时遇到了问题。我们使用棱角中的msal库使用azure
活动
目录对用户进行身份验证,并检索id令牌。我可以看到id令牌在1小时后过期,但是如果该令牌过期,msal静默重新身份验证并获得一个新令牌。
浏览 6
提问于2022-05-20
得票数 1
回答已采纳
2
回答
什么是动态代码分析?和DAST一样吗?
、
、
还有DAST (动态应用程序安全
测试
)。主要是笔试。 然而,“动态代码分析”这一术语对我来说是新的,我发现它具有误导性。和DAST一样吗?我们是否可以将笔试视为一种“动态代码分析”?
浏览 0
提问于2022-05-10
得票数 2
1
回答
常见网络攻击
、
、
、
可能重复: 如何在用户攻击中
测试
已经内置的网站?我已经在.NET中开发了一个过程管理系统,现在在将它放到生产环境之前,我想通过一系列的攻击来
测试
它。
浏览 3
提问于2012-12-21
得票数 2
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
渗透测试学习笔记之综合渗透案例
渗透测试 权限维持
渗透测试—SQL注入
渗透测试流程与方法
针对NFS的渗透测试
热门
标签
更多标签
云服务器
ICP备案
对象存储
腾讯会议
云直播
活动推荐
运营活动
广告
关闭
领券