タグ

関連タグで絞り込む (2)

タグの絞り込みを解除

pentestに関するozumaのブックマーク (6)

  • ペネトレーション・テスターの米国資格事情 - セキュリティコンサルタントの日誌から

    ペネトレーション・テスターの技術力を見る上で、「資格」が一つの基準として利用されています。 日では、SANSのGPEN*1やGWAPT*2が一番有名かと思いますが、この記事では米国の資格事情をご紹介しようと思います。(評価には個人の意見がかなり含まれていますので、その点はご容赦ください。) 米国でポピュラーであるペネトレーション・テスターの資格は大きく3種類あります。 CEH : Certified Ethical Hacker GIAC : Global Information Assurance Certification OSCP : Offensive Security Certified Professional CEH : Certified Ethical Hacker 米国で一番ポピュラーなペネトレーション・テスターの資格が、このCEHだと思います。米国でのセキュリティ

    ペネトレーション・テスターの米国資格事情 - セキュリティコンサルタントの日誌から
  • ネットワーク診断の現場から(netcat編・その2) | NTTデータ先端技術株式会社

    Tweet はじめに 今回はnetcatを利用して、Webサーバーのレスポンスヘッダーから得られる情報を収集してみましょう。レスポンスヘッダー内にはさまざまな情報がありますが、ここでは「バナー取得」および「内部IPアドレスの漏えい」について紹介します。 前回に引き続き、稿の実行例ではLinux(CentOS 6)を利用しています。また対象のWebサーバーとしては、Apache HTTP Server(以下Apache)を想定しています。 バナー取得 バナーとは、サービスが出力するメッセージのうち、ソフトウェアの名称やバージョン情報が含まれるものを指します。外部からバナーが取得可能な場合、そこには攻撃者にとって有益な情報が含まれることがあるため注意が必要です。 例を見てみましょう。以下の実行例では、Webサーバーであるtest.example.comの80/tcp(http)にnetcat

    ネットワーク診断の現場から(netcat編・その2) | NTTデータ先端技術株式会社
  • 6,720分でWebアプリケーションスキャナを作る方法 - Qiita

    2014/12のssmjpにて、「Webアプリケーションスキャナの作り方」と題して喋った。 投稿はそのときの内容を纏めたものとなる。 アジェンダ 0.なぜWebアプリケーションスキャナを自作するのか? 1.Webアプリケーション診断とは? 2.Webアプリケーションスキャナとは? 3.Webアプリケーションスキャナの基動作 4.用意するもの 5.GUIの作り方 6.Proxy機能の作り方 7.診断リクエスト送信機能の作り方 8.脆弱性判定機能の作り方 9.動かしてみる 10.まとめ 0.なぜWebアプリケーションスキャナを自作するのか? 私の場合は特に理由はない。ただの趣味。 といっては味気ないので、あえて尤もらしい理由を付けると、 自作を通してスキャナが脆弱性を検出する原理を理解することで、Webアプリケーション診断の精度が向上するからだ。 診断ではスキャナを使うことが多いが、スキャ

    6,720分でWebアプリケーションスキャナを作る方法 - Qiita
  • Swaks - Swiss Army Knife for SMTP

    About Swaks is a featureful, flexible, scriptable, transaction-oriented SMTP test tool written and maintained by John Jetmore. It is free to use and licensed under the GNU GPLv2. Features include: SMTP extensions including TLS, authentication, pipelining, PROXY, PRDR, and XCLIENT Protocols including SMTP, ESMTP, and LMTP Transports including UNIX-domain sockets, internet-domain sockets (IPv4 and I

  • Proxy War

    7. 通常のWebサーバとの通信 <html> <body> 氏名:vultest<BR> メールアドレス:vultest@example.jp<BR> 性別:男<BR> <form action=“register” method=“POST”> (以下略) </html> POST /confirm.php HTTP/1.1 Host: example.jp (以下略) name=vultest&mail=vultest%40example.jp&gender=1 HTTP Response HTTP Request 8. 値を変更した場合の応答結果を確認 POST /confirm.php HTTP/1.1 Host: example.jp (以下略) name=vultest&mail=vultest%40example.jp”>xss&gender=1 <html> <body>

    Proxy War
  • フリーでできるセキュリティ インフラ(Nessus)編

    7. はじめに5 どんな方法でやるのか。 ① フリーのツールでチェック → 問題点を潰す。 ② チェックリスト、ガイドラインを基にレビュー ③ 悟りを開き、リスクを受容する。 ← → 問題点を潰す。 難しいが、結構重要。 ※ ①、②を行った結果、内容によってリスクを受容し、対応しないと いうのも一つの解決策。ただし、その判断を行うために結果を正しく 認識することが前提。

    フリーでできるセキュリティ インフラ(Nessus)編
  • 1