Przeprowadzanie testów penetracyjnych wymaga użycia istniejących rozwiązań, które w sposób znaczący mogą ułatwić pracę audytora. W przypadku aplikacji internetowej cenne jest rozpoznanie struktury katalogów lub odnalezienie plików, które mogą wzbudzić zainteresowanie testera. W tym celu stosuje się takie narzędzia jak: • ffuf,• dirbuster,• gobuster. Podczas omawianego pentestu, użyłem narzędzia ffuf...
Zobacz realne znalezisko z naszego pentestu – w prosty sposób można było ominąć 2FA.
sekurak.pl 1 rok temu
- Strona główna
- Serwisy SEC
- Zobacz realne znalezisko z naszego pentestu – w prosty sposób można było ominąć 2FA.
Powiązane
Iran odcięty od internetu. Władze boją się cyberataków
3 godzin temu
Cyberbezpieczeństwo po dwóch stronach mocy
8 godzin temu
Bezpieczne przechowywanie haseł
1 dzień temu
Polecane
Korea Północna wspiera Rosję
6 godzin temu
Ostrzeżenie przed podróżami do Izraela
4 dni temu
Święto Jednostki Wojskowej GROM
5 dni temu