Utile è una collezione di materiali e strumenti utili:
- Cosa ci può dire l’analisi del tempo di risposta del server?
- L’IA ruberà i posti di lavoro nella cybersecurity? Sarà esattamente il contrario – esempio XSS in Zoomin!
- La biometria è più sicura – come il malware deruba gli utenti di Android
- Craccare un PDF protetto da password in pochi secondi – PZU e la loro protezione illusoria. Anche NN Investment Partners ripete queste cattive pratiche.
- Guida ai certificati di sicurezza informatica con classificazione
- Dati Nascosti nei File – Come i Metadati Possono Essere Utili nei Test di Penetrazione
- I Plugin più Utili per Burp Suite
- FFUF e EyeWitness : accelerare il processo di ricerca
- Sfruttamento foglio di calcolo Xxe . XLSX
- Cerca/Fuzz più velocemente con FFUF
- Automatizzare i test di trasferimento file – Upload Scanner
- — l'unione di un'unione europea dei paesi Sicurezza della telecamera IP
- Rapporto per 0 punti EY GDS Poland Cybersecurity Challenge tramite Challenge Rocket
- Ottimizzazione della configurazione della telecamera IP
- Identificazione delle tecnologie utilizzate sui siti web – Wappalyzer
- Alcune statistiche dal lavoro di Pentester 2018-2020
- Un modo ancora più semplice per stampare impermeabile
- Un modo semplice per stampare impermeabile
- Omis WAFa, filtri e vettore di attacco xss alla tecnologia
- Stampare grafica a parete, o meglio come tagliare un grande modello piatto metodo migliore
- Stampare grafica su una parete o come tagliare un modello piatto di grandi dimensioni
- Come effettuare un quadrante da una foto?
- Risultati pubblicamente disponibili dei test coronavirus – come non proteggere i tuoi dati
- Come posso rendere più sicuri i token Web JWT JSON?
- Come migliorare la sicurezza online
- Tplmap – identificare e utilizzare il motore dei modelli
- ATOR – Token di autenticazione Obtain and Replace – Plug-in Burp Suite per meccanismi di sessione complessi
- Valutatore CSP – La tua politica CSP è sicura?
- Contenuti nascosti: sai cosa cercare? Pronto buon dizionario.
- PassiveTotal – trova sottodomini nascosti
- Criteri password di esempio
- Serpico – automatizza la scrittura di report
- LinEnum o trovare un buco in Linux e aumentare le autorizzazioni
- Le stampanti per ospedali sono un'azione insolita nella lotta contro la pandemia di coronavirus
- Impostazioni in polipropilene PP in fibra ottica per Prussia MK3/MK3S
- Ritira.js: la risposta alla domanda è se si utilizzano componenti obsoleti
- Criteri di sicurezza IT tramite firewall e configurazione DNS
- Esempio di procedura di sicurezza IT
- Lascia che il sole ti svegli o il controller automatico per le tapparelle
- ssllabs – controllare le configurazioni SSL
- DIRB – trova contenuti nascosti nelle pagine
- XXEiniettore – uno strumento per aiutare con lo sfruttamento XXE
- AliYun_OSS_Security
- Illuminazione a LED per Prussia i3 MK2 / MK2S / MK3
- Rotomat giroscopico è qualcosa per i collezionisti di orologi
- Rapporto test di penetrazione effettivo del campione
- Che aspetto dovrebbe avere un buon rapporto sui test di penetrazione?
- Test per SQL Query Injection
- Test per l'iniezione javascript.
- Test delle vulnerabilità CSRF
- Test della suscettibilità traversale del percorso
- Testare il processo di gestione della sessione
- Testare il processo di terminazione della sessione
- Testare il processo di reimpostazione della password
- Verifica della possibilità di elusione del meccanismo di autenticità
- Verificare la compatibilità dei dati di autenticazione con i dizionari più popolari
- Prototipazione rapida o prototipazione rapida nelle domeniche non commerciali
- "unità flash" programmabile o come prendere rapidamente il controllo del computer
- Test dell'utilizzo di canali criptati per trasmettere password e dati sensibili.
- Analisi convalida implementazione SSL/TLS
- Analizzare i messaggi con errori
- Scopri le app
- Raccolta di "impronte digitali" dei servizi operativi
- Identificazione dei punti di ingresso
- Mappatura delle pagine
- Fasi di test di penetrazione
- Le vulnerabilità più comuni delle applicazioni web
- Cosa sono i test di penetrazione?
- Qualche parola di introduzione…