본문 바로가기

Fingerprinting4

sslsniff v0.8 with iOS Fingerprinting Support! Some History:This tool was originally written to demonstrate and exploit IE'svulnerability to a specific "basicConstraints" man-in-the-middle attack. While Microsoft has since fixed the vulnerability that allowed leaf certificates to act as signing certificates, this tool is still occasionally useful for other purposes. It is designed to MITM all SSL connections on a LAN and dynamically generate.. 2011. 7. 27.
SQL injection: Not only AND 1=1 - Presentation Transcript SQL injection: Not only AND 1=1 Bernardo Damele A. G. Penetration Tester Portcullis Computer Security Ltd bernardo.damele@gmail.com +44 7788962949 Copyright © Bernardo Damele Assumpcao Guimaraes Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License. The OWASP Foundation http://www.owasp.org Introduction From the OWASP Testing .. 2009. 10. 23.
Web Application Penetration Testing This section provides information for penetration testers. Some of this content is in other sections of this website already (The library). I just created this page as a quick reference. Please, if you feel I that I've missed a important link or document. The best way to find information is to use our search engine on the right. Articles: Penetration Testing for Web Applications (Part One) Penet.. 2009. 10. 1.
시스템 및 네트워크 모니터링을 통한 보안 강화 시스템 및 네트워크 모니터링을 통한 보안 강화 오늘과내일 넷센터 홍석범 (antihong@tt.co.kr) 1. 포트(Port)의 개념과 포트 제어의 모든 것2. 내부 시스템(호스트) 모니터링 소프트웨어 활용3. 외부 시스템(네트워크) 모니터링 소프트웨어 활용 1. 포트의 개념과 포트 제어의 모든 것 시스템의 접속은 포트와 포트간의 통신이라고 할 정도로 포트의 의미는 매우 중요하다. 당연히 시스템의 모니터링을 위해서는 포트의 개념에 대한 이해가 매우 중요한데, 단순히 다음 파트에서 설명할 시스템 및 네트워크 모니터링 프로그램에 대한 사용 방법을 익히는 것도 좋지만 사전에 포트에 대한 기본적인 개념을 이해하고 있어야 각종 현상에 대한 이해 및 상황에 대한 즉각적인 대처가 가능하고, 또한 문제 발생시 원활히.. 2009. 5. 31.