Przeprowadzanie testów penetracyjnych wymaga użycia istniejących rozwiązań, które w sposób znaczący mogą ułatwić pracę audytora. W przypadku aplikacji internetowej cenne jest rozpoznanie struktury katalogów lub odnalezienie plików, które mogą wzbudzić zainteresowanie testera. W tym celu stosuje się takie narzędzia jak: • ffuf,• dirbuster,• gobuster. Podczas omawianego pentestu, użyłem narzędzia ffuf...
Zobacz realne znalezisko z naszego pentestu – w prosty sposób można było ominąć 2FA.
sekurak.pl 1 rok temu
- Strona główna
- Serwisy SEC
- Zobacz realne znalezisko z naszego pentestu – w prosty sposób można było ominąć 2FA.
Powiązane
Nie zostawiaj dziecka samego w Internecie!
1 dzień temu
Twój rok w Spotify Wrapped to cenne źródło danych
1 dzień temu
Czym adekwatnie jest bloatware?
2 dni temu
Polecane
Czy jesteś gotowy spakować swoje życie w 5 minut?
1 tydzień temu
















