腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
视频
沙龙
1
回答
渗透测试方法
、
、
、
关于黑、灰、白帽子的概念,我有一些问题。 在哪里,在什么渗透测试方法中,我可以找到黑色,灰色或白色帽子的概念定义?
浏览 0
提问于2016-06-30
得票数 0
回答已采纳
2
回答
使用burp套件的Web应用程序
、
、
我是个新手,我想知道我可以在哪些web应用程序上使用burp套件。据我所知,一个易受攻击的web应用程序就是其中之一。我不想因为做随机测试而惹上麻烦。
浏览 9
提问于2018-08-16
得票数 1
3
回答
web应用程序安全测试定义
、
可能重复: 渗透测试和脆弱性评估之间有什么区别? 当人们谈论webapp安全测试时,他们通常是指漏洞扫描还是渗透测试?还是两者兼备? 我的理解是笔试应该包括漏洞扫描和额外的步骤开发,这是一个完整的webapp安全测试。 漏洞扫描通常由扫描仪完成,并且不包括攻击步骤。漏洞扫描完成后,我们可以进一步进行渗透测试,可以使用不同的笔试工具,也可以通过手工处理。 请评论一下。谢谢!!
浏览 0
提问于2012-06-28
得票数 1
1
回答
寻找真正的渗透测试报告
我想知道有没有泄露渗透测试报告的存储库?我发现了一些样本,但我不确定它们是从现实生活案例中提取的。有人知道我在哪里能找到吗? 谢谢
浏览 0
提问于2019-07-17
得票数 1
回答已采纳
2
回答
渗透测试仪的工作?
我对一份涉及安全的工作很感兴趣,我很好奇作为一名笔测试员,从客户接近你到你完成测试的整个过程。 例如,测试应用程序需要采取哪些步骤?
浏览 0
提问于2010-08-26
得票数 0
4
回答
如何计算客户的安全测试或渗透测试成本?
、
、
、
、
详细信息: 客户希望详细了解渗透测试造成的成本,以及渗透带来的好处。 此外,它有效地意味着通过安全节省成本。 最后一点,我不能完全收窄,因此,我在这方面的问题: 我是否可以将安全问题的成本与发生并需要修复的错误相抵消? 这里有计算吗?
浏览 0
提问于2021-11-02
得票数 0
1
回答
以下哪一项研究对渗透测试器最重要?
、
我想在未来学习网络安全,但在做这件事之前,我相信我必须学习以下教育项目之一: 网络管理员 应用程序开发人员 IT管理员 这些程序中的哪一个是渗透测试器的基础?
浏览 0
提问于2017-11-21
得票数 -1
1
回答
OSX或Mac硬件是在InfoSec世界中使用的吗?有哪些资源可供利用?
、
可能重复: 从IT安全从业者的角度看Mac? 我是OSX世界的新手(以前是Windows背景),我有兴趣了解OSX在本地或虚拟主机上有什么是可能的,什么是不可能的。 OSX或Mac硬件在安全世界中是常见的吗? 对于我来说,从运行不同操作系统的专用VM运行pen测试会更容易吗? 我购买了Wifi菠萝,并注意到没有说明OSX,我很好奇,如果这是一个相关的硬件或软件平台启动笔试。
浏览 0
提问于2012-09-22
得票数 0
回答已采纳
3
回答
什么是渗透测试?为什么要进行渗透测试?
、
渗透测试是测试人员的工作/任务吗? 什么是可用的渗透测试工具? 如何进行渗透测试?
浏览 0
提问于2016-04-05
得票数 0
回答已采纳
1
回答
渗透测试与安全源代码审查
、
、
、
最近,我遇到了这样一种情况:一家机构雇用了第三方供应商来开发其业务应用程序。我提出了以下与渗透测试和独立的第三方安全源代码审查有关的问题: 独立的第三方安全源代码审查与渗透测试有何不同? 独立的第三方安全源代码审查和渗透测试的限制是什么,它们是否相互覆盖,它们是有限的where? 哪些独立的第三方安全源代码审查涵盖了渗透测试没有的,反之亦然?
浏览 0
提问于2018-03-30
得票数 1
回答已采纳
3
回答
笔试的标准操作规程
我被要求创建一个标准操作程序(SOP),描述情报收集、目标剖析、漏洞识别、目标开发和事后开发的各个阶段。 我知道什么是标准操作程序,但却不知道如何创建一个程序。 你能帮我为这些阶段创建一个吗? 注意:我不是要求你为我做这件事,而是想要一个你可能知道或遇到过的教程或指南,我可以用它来为这些phases...thank你自己做。
浏览 0
提问于2016-11-12
得票数 4
5
回答
渗透测试与其他安全测试
、
我不知道渗透测试和其他形式的安全测试之间的区别。有经验的人能告诉我有什么不同吗?我真的很感激。顺便说一句,有没有模拟DoS的测试?我不知道如何防御它。
浏览 0
提问于2010-06-25
得票数 12
1
回答
动态代码分析与渗透测试的区别?
、
、
、
如果有的话,动态代码分析和渗透测试的区别是什么?他们是亲戚吗?
浏览 1
提问于2013-12-02
得票数 0
回答已采纳
2
回答
穿透测试Java应用程序
、
、
、
第一件事,这是我从未做过的事。 我有一个用Java (JSP和Servlet)编写的web应用程序,并使用MySQL作为数据库。应用程序部署在Amazon EC2中,这是一个由我自己配置的Ubuntu实例。 现在,我有一个非常关键的“必须”执行要求来查看这个应用程序的安全漏洞。我被要求对此进行渗透测试。 我有以下问题。 在执行此测试时,是否必须在我的实时应用程序或运行在本地计算机(localhost)中的应用程序中执行? 我发现了一堆只接受URL并进行测试的在线工具。这些工具是推荐的和专业的? 用于Java应用程序渗透测试的推荐工具是什么?它们是“软件”还是某种"API“,我必须花很多
浏览 0
提问于2015-10-09
得票数 5
回答已采纳
1
回答
2014年底,WiFi和声音在Mini上的上不起作用
、
、
我在Mini上安装了Kali,但是WiFi卡和声音都有问题。 ~# lspci 00:03.0 Audio device: Intel Corporation Haswell-ULT HD Audio Controller (rev 09)) 00:1b.0 Audio device: Intel Corporation 8 Series HD Audio Controller (rev 04) 02:00.0 Network controller: Broadcom Corporation BCM4360 802.11ac Wireless Network Adapter (rev 03)
浏览 0
提问于2016-03-06
得票数 0
3
回答
学习Python和通用钢笔测试中的脚本工具
、
我想学习Pen测试,并且已经了解Java,并且一直在学习Python,并且对Python语法相当满意。我对Linux和TCP/IP也有一些了解。我的问题是: 我如何学会用Python编写用于钢笔测试的工具,因为我不知道从哪里开始,目前我只使用它来解决Top的实际问题。我可以在Java中学到什么,我可以应用到钢笔测试中?作为一个有抱负的钢笔测试员,我能用什么资源来帮助我? 我不想成为一个使用别人的工具却什么也不懂的人。我想获得一个坚实的基础在钢笔测试,特别是编程方面。
浏览 0
提问于2013-12-28
得票数 2
1
回答
进行渗透试验前的预防措施
、
、
在我看来,这里的关键是使用虚拟化。这是一种主要的预防措施,允许安全地处理(隔离)系统,否则这些系统可能会被利用,并作为跳转点进入组织基础结构。
浏览 0
提问于2020-05-11
得票数 1
5
回答
在项目生命周期中,您是否适合软件的外部渗透/安全测试?
、
、
假设您正在开发一个需要通过第三方安全/渗透测试才能发布到客户端的软件,那么在项目生命周期的哪一点,您会执行测试吗? 通过测试意味着没有检测到任何重大缺陷,或者更有可能的是,任何检测到的缺陷在发布之前都得到了正确的纠正。
浏览 0
提问于2011-02-08
得票数 2
回答已采纳
1
回答
公司在进行渗透测试时面临的风险
、
我想知道一个渗透测试公司在为客户执行测试时所面临的风险。例如:一家名为"A“的渗透测试公司为名为"B”的客户提供服务。那么,如果A公司为客户"B“做这个测试,他们会面临什么样的威胁呢? 例如,如果客户"B“在系统中存在严重的漏洞,对公司"A"'s自己的数据的威胁。
浏览 0
提问于2015-06-01
得票数 4
7
回答
软件测试与(Web)渗透测试
、
、
、
、
我想问一下软件测试和Web应用程序渗透测试之间的区别。 我知道在软件测试(JIRA/Selenium)和Web应用程序实现(BurpSuite、SQLMap等)中使用不同的工具。 另外,我想知道这两个学科是否交叉,软件测试人员是否可以成为一个好的Web应用程序戊酯,反之亦然? 非常感谢。
浏览 0
提问于2015-03-29
得票数 5
回答已采纳
1
回答
请黑了我的服务器?
、
、
、
我不太确定这里是这样的问题,但堆叠溢出或超级用户似乎更不合适,所以。 我想问一下,是否有类似于stackexchange网站的网站或服务,在那里,狂热的黑客可以在业余时间免费提供一些服务。我特别需要的是有人试图黑我的服务器,我会给他们地址和他们需要的一切,即公共信息。我想确保我的服务器是正确的安全,因为我是自学的,我真的不知道我是否做得很好。
浏览 0
提问于2016-08-04
得票数 -2
回答已采纳
2
回答
什么是网站渗透测试的最佳工具?
什么是最好的工具,CMS网站扫描,我想做完整的扫描防火墙,Sql注入,代码注入,监控我的网站的所有时间,修复错误,等等。 是给Joomla 1.5的。
浏览 0
提问于2011-09-22
得票数 1
1
回答
Mac上有没有网站或应用安全扫描的工具?
、
、
我想为iOS应用程序做一些安全测试。应用程序中有一些HTML5页面,所以我想做一些安全测试,比如网络请求,或者其他。我知道在Windows上有很多工具,但是在Mac上有一些工具吗?我也想知道直接扫描应用程序的工具,有吗?
浏览 5
提问于2014-09-19
得票数 0
1
回答
最终用户数据库应用程序市场的规模(Microsoft Access、Filemaker Pro等)
这不是一个技术问题,但我想我还是把它扔掉吧。 我需要一个最终用户数据库应用程序市场的粗略规模。具体来说,我指的是Microsoft Access和Filemaker Pro等产品。 谁知道我在哪里可以找到这样的信息(最好不用花5000美元买一份市场研究报告……)?
浏览 0
提问于2009-05-22
得票数 0
1
回答
为nginx代理背后的服务器进行安全测试的最佳方法
、
、
、
我试图为我的服务器(不是web服务器)做一些安全测试,它位于nginx代理后面。首先,我用Sulley做了一些模糊测试。正如预期的那样,大多数模糊请求都由nginx处理。我也尝试过使用BED工具,但是由于我的服务器希望获得特定URI上的请求(http://host/(uri)),所以我无法最好地利用它。(这有可能吗?) 我的问题--还有更多的范围来做模糊测试(我可能错过了)?如果是,那么可以使用哪些工具? 我也在寻找一个工具来做渗透测试。提前感谢您的投入。
浏览 0
提问于2015-02-13
得票数 2
回答已采纳
1
回答
来自谷歌云的漏洞扫描
我计划使用Kali linux从gcloud实例运行漏洞扫描到我们位于不同提供商上的服务器,我应该如何通知Google团队不要被禁止?
浏览 1
提问于2017-05-25
得票数 0
1
回答
有没有办法使用JMeter进行跨站点脚本(XSS)测试?
、
、
考虑到JMeter不是浏览器,只模拟浏览器的操作,是否有人试图使用JMeter进行跨站点脚本测试?我在网上读到了一些关于如何使用JMeter进行安全测试的文章,但我并没有遇到任何试图进行跨站点脚本测试的工作。 我已经使用JMeter进行了性能测试,但我想不出用JMeter执行XSS测试的任何方法。所以想听听这方面的想法和想法,谢谢。
浏览 3
提问于2019-05-19
得票数 0
回答已采纳
1
回答
什么是最好的方式来执行渗透测试免费和不带软件?
、
、
是否有任何软件或硬件可以在没有付费订阅的情况下执行渗透测试?例如,免费使用,如Kali-linux等。我想学习如何执行渗透测试。如果有任何网站或指南,您的建议,我将不胜感激。 我想在无线路由器和服务器(如Windows、Mac和Linux设备)上进行渗透测试。 有没有可能从安卓,iOS,Linux,黑莓设备上下载? 谢谢。
浏览 0
提问于2016-02-28
得票数 1
3
回答
没Administrator 密码。。。怎么登陆?
刚买的服务,没密码怎么登陆。。。密码在哪里???
浏览 8054
提问于2016-11-07
1
回答
虚拟渗透测试实验室--确定其市场规模
、
、
是否有任何可靠的数据可据以确定虚拟钢笔测试实验室(或网络范围)的全球市场规模? 如果没有,是否有可能进行计算?
浏览 0
提问于2014-08-23
得票数 0
回答已采纳
2
回答
渗透试验与假阳性结果的关系
我阅读了几篇研究论文,讨论了现有自动化扫描仪产生假阳性结果的趋势。我还阅读了一些文章,显示手动渗透测试可以通过手动识别每个被调查的漏洞来解决错误的阳性结果。 这是我的问题。自动扫描仪产生的假阳性结果是渗透测试中的一个问题吗?如果答案是“是”,那么从哪个角度来看,它将影响渗透测试人员在进行测试时的工作?
浏览 0
提问于2013-05-02
得票数 1
1
回答
渗透测试的官方阶段是什么?
我试图搜索渗透测试的阶段,但是我发现了很多文章,每一篇文章都以不同的方式定义了这一点,有些有5个阶段,有些是6阶段,另一些是7阶段! 我正在寻找的是渗透测试阶段的官方或标准定义。 有这样的事吗?
浏览 0
提问于2022-05-25
得票数 -2
回答已采纳
2
回答
与渗透测试不同的是开发研究
、
、
我对一些术语感到困惑--在我看来,逆向工程与开发研究非常相似。我的意思是,如果你能逆转一个程序,你可能会发现一个漏洞,但要做到这一点,你需要很好的C和汇编。 很多人告诉我,笔测试人员应该掌握python和其他脚本语言,而不是C和Assembly。这真是令人困惑,所以我的问题是: 开发研究是研究的一部分吗?
浏览 0
提问于2014-01-03
得票数 2
1
回答
如何了解安全性或渗透测试覆盖率
、
、
有人知道如何理解安全性或渗透测试覆盖范围吗? 我发现传统的功能测试复盖度量方法对安全测试并不是很有用。因为对于安全测试,实际上,你不需要覆盖每个逻辑分支。如果你涵盖了所有的URL和参数,基本上你已经涵盖了所有的东西。 有什么想法吗? 谢谢。
浏览 1
提问于2010-12-30
得票数 0
1
回答
“网络渗透测试”和"web应用程序渗透测试“有什么区别?
、
、
我决定开始学习"web应用程序渗透测试“。但是当我学习的时候,我发现还有另一个术语“网络渗透测试”。谁能告诉我他们俩有什么区别吗?
浏览 0
提问于2018-01-09
得票数 2
回答已采纳
1
回答
如何接近Web应用程序?
、
、
、
我在这个应用程序上做测试,如果我们只以登录url作为起点。 如何拓展我的视野?我想把我的表面弄得更宽一些,真的有点粘在这上面了。
浏览 0
提问于2020-03-31
得票数 0
回答已采纳
3
回答
五酯是否应该自己寻找特征来测试呢?
、
想象一下我们有一个开发团队 开发人员 团队领导 scrum大师 ..。 当一个新特性计划实现时,是由开发团队领导(评估是否需要测试)将其发送给安全团队,还是由安全团队的人员亲自参加会议来寻找?我们有10种不同的产品。
浏览 0
提问于2020-07-02
得票数 1
1
回答
如何测量地球的磁场?
我想测量一下地球磁场。我想绘制这些字段的强度图,以观察它们每天的变化情况,并将这些细节与全球记录进行比较。我的问题是我应该买什么样的仪表/设备,在哪里买? 在我的研究期间,我想我应该买一个除尘器,但我不确定。谢谢你的建议。
浏览 0
提问于2020-03-22
得票数 1
2
回答
渗透测试表
我曾访问过各种文件,如OSSTMM、NIST 800-115、PCI DSS等。但是有什么地方可以让我找到内部网络渗透测试的基线列表吗?例如,一个具有公共应用程序列表的列表,我应该检查它在Windows、Linux、网络设备等中的渗透测试。
浏览 0
提问于2018-08-12
得票数 3
回答已采纳
2
回答
SAML SSO的安全性验证
、
、
、
、
我在云中运行一个日志聚合产品的实例,安装在VM上。我已经严格地配置了它的网络设置,内部防火墙,内部端口重定向,强大的管理密码,有效的HTTPS证书等。 由于该产品支持SAML SSO,我还将其配置为使用Azure AD作为组织的身份提供者,因此我将不必处理管理附加密码、2FA和避免其他安全漏洞的问题。 我能验证公开的web界面是否受到尽可能的保护,最好的方法是什么?理想情况下,我想抓住尽可能多的问题和错误配置,以尽量减少我被黑客攻击的风险。
浏览 0
提问于2020-10-13
得票数 1
1
回答
下载巴基斯坦的完整地图(公路,道路),并从立交桥上下载完整的节点。
、
、
我不是以英语为母语的人,所以请忽略我的错误。 我想下载完整的地图(公路,方式)的巴基斯坦和完整的节点从立交桥-涡轮以geojson格式。 我已经下载了一个城市数据,但当我去下载完整的国家地图时,它给了我一个错误。 这里我如何下载一个城市. 1.在运行查询之前,我选择一个区域形式的立交桥-turbo并选择高速路并键入= way,如下所示 当我单击build并运行查询时,一段时间后它看起来就像 3.所以数据可以导出,当我点击导出时,我可以选择以geojson扩展类型下载数据。 我下载并使用了我的数据 现在的问题是,当我下载完整的国家数据时,它给了我
浏览 0
提问于2020-03-11
得票数 2
1
回答
我们需要一名保安人员来保护应用程序的安全吗?
、
、
目前,我正在考虑如何改进安全测试的重点,并将其集成到我们的开发周期中。 现在我想知道,我们需要一个CSO还是安全官员的角色?或者,将这一责任交给QA角色是可以接受的,在QA角色中,他/她保证定期执行安全措施。 是否有关于应用安全测试的文档化标准来定义安全角色? 什么时候是保安人员的强制要求? 开发期间和开发后的安全责任之间是否存在差异?
浏览 0
提问于2016-07-06
得票数 1
1
回答
Ubuntu和回溯有什么区别?
Ubuntu和回溯有什么区别?好像我知道这是不同的内核。为了方便起见,它仅仅是一个安装了所有设备的deb系统吗?
浏览 0
提问于2012-10-12
得票数 2
回答已采纳
4
回答
我在哪里能买到音乐?
随着UbuntuOne关闭,Emusic放弃了对linuxclient的支持,我只有一个问题: 我在哪里可以花我的欧元买合法音乐。在Ubuntu上?
浏览 0
提问于2014-05-30
得票数 0
回答已采纳
1
回答
开发人员安全培训.NET / JAVA
、
、
你好,我的团队负责为开发人员(.NET和JAVA)执行以安全为中心的培训。我使用WebGoat演示了OWASP前10种类型的安全漏洞,并正在寻找用于演示的类似工具/软件,以及涵盖.NET和Java中安全主题的实验室。其目标是显示不安全的代码,以及如何编写安全的代码。 任何帮助都是非常感谢的。
浏览 0
提问于2014-08-27
得票数 1
2
回答
OSCP培训覆盖面
、
OSCP/欧安组织是否在其培训方案中没有涉及渗透问题? 在完成OSCP/欧安组织之后,我将接触到多少渗透技术?
浏览 0
提问于2012-06-09
得票数 3
1
回答
五倍子通过url进行贝壳休克?
、
、
过去,我曾被一些探针击中过,这些探针通过基于URL /浏览器的方法来传递shell休克验证字符串x='() { :;}; echo vulnerable',这些方法打击面向公共的web服务。 手动(例如在渗透测试期间)处理这种验证的最佳方法是什么?
浏览 0
提问于2016-08-17
得票数 2
2
回答
数据库五旬节方法还是清单?
、
我正在寻找一个实用的数据库五种方法(数据库水平测试)。我查过互联网,但没有多少信息。当我定义范围时,我应该从哪里开始,在哪些领域(一步一步)集中精力?
浏览 0
提问于2018-09-15
得票数 1
2
回答
重新提问:使用时长时?
、
朋友是这样的,我问的使用时长时:它是指登录上腾讯云开始算还是你的云一直在有效期间时间,比如:我今天登录上云处理代码用了两小时,这个时长按2小时还是24小时计算
浏览 317
提问于2017-11-17
2
回答
在加密货币交换中,“抵抗”意味着什么?
我读过我在哪儿能买到以太?,他们提到“最小阻力”作为交换的标准: 哪里是买乙醚阻力最小,费用最低的地方? 这到底是什么意思?
浏览 0
提问于2016-01-22
得票数 6
回答已采纳
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
渗透测试学习笔记之综合渗透案例
渗透测试—SQL注入
渗透测试 权限维持
比特币在哪买
渗透测试流程与方法
热门
标签
更多标签
云服务器
ICP备案
对象存储
实时音视频
即时通信 IM
活动推荐
运营活动
广告
关闭
领券