Benvenuto,
Ospite
|
ARGOMENTO:
Moderatori: jpalombi
Benvenuto,
Ospite
|
|
Link a tool di sicurezza, info sulle vulnerabilità e strumenti opensource
Ecco una piccola lista di link relativi a siti che offrono servizi per svolgere attività di Reconnaissance e di Vulnerability Assessment e Penetration Testing Per ottenere informazioni sulla registrazione del dominio https://whois.domaintools.com Per avere informazioni sui domini di 3 livello e la loro "evoluzione" nel tempo http://www.netcraft.com Per avere informazioni sul dominio e i servizi registrati http://centralops.net/co/ Per cercare informazioni sul dominio ed eseguire alcune scansioni base https://pentest-tools.com/home Per avere una mappa dettagliata degli host collegati al dominio https://dnsdumpster.com Per eseguire scansioni sugli host attivi e sulle porte aperte https://nmap.org Per ricercare informazioni sulle vulnerabilità https://web.nvd.nist.gov/view/vuln/search Per ricercare vulnerabilità esposte tramite webservices https://www.exploit-db.com/google-hacking-database/ Tool opensource per eseguire Vulnerability Assessment http://www.openvas.org Tool commerciale per eseguire Vulnerability Assessment http://www.tenable.com/products/nessus-vulnerability-scanner Tool commerciale per eseguire Vulnerability Assessment e Penetration Testing http://www.coresecurity.com/core-impact-pro Distribuzione linux nata per Vulnerability Assessment e Penetration Testing https://www.kali.org Distribuzione per smartphone per Vulnerability Assessment e Penetration Testing https://www.kali.org/kali-linux-nethunter/ AVVERTENZA Tutto quello che concerne la ricerca OSINT (Open Source Intelligence) è attività lecità, in quanto si stanno acquisendo informazioni di pubblico dominio. Tutto quello che riguarda Vulnerability Assessment e Penetration Testing può rientrare nell'ambito del Diritto e Codice Penale. Ogni vulnerability e Penetration Testing è sempre preceduto da una MANLEVA, ossia un contratto che garantisce l'operatore di non essere imputabile di nessun reato. Si tratta di documenti molto complessi e articolati e di carattere prettamente tecnico-legale. Pertanto, vi esorto ad eseguire i test di Vulnerability e Penetration solo su vostri apparati e virtual machine, meglio ancora, se testate in ambiente locale.
Ringraziano per il messaggio: jpalombi, Zangheri
|
Si prega Accedi a partecipare alla conversazione. |
|
Elenco preziosissimo Diego. Dobbiamo assolutamente convertirlo in blog
IpCert Instructor
CCENT - CCNA - CCNA CyberOps - CCNP Enterprise - CCNP Collaboration - CCNP Service Provider CCS - Enterprise Core, Ent. Advanced Infrastructure, SP Core, SP Advanced Routing, SP VPN Services, Collaboration Core, Coll. Applications |
Si prega Accedi a partecipare alla conversazione. |