|
|
Cảm ơn về các góp ý. Mình sẽ tìm hiểu lại xem.
|
|
|
Bây giờ mình thấy đều sử dụng framework để truy xuất database ví dụ django của python, rail của ruby,.. vậy tại sao vẫn bị lỗi SQL ??? Mình lập trình ứng dụng mạng nhưng mới chạy local host không hề có đoạn code SQL nào.
|
|
|
Theo mình tìm hiểu thì metasploit là bộ tool rất mạnh trong nhưng năm gần đây và được sử dụng phổ biến trên thế giới về penetration test. Mà pentester theo mình đọc quyển penetration test thì cơ bản là giồng hacker mũ đen vì đươc phép tấn công và phá hoại hệ thông tuy nhiên là dưới sự giám sát cũng như giới hạn về môi trường xâm nhập. Cơ bản thì các bộ tool trong BackTrack và Metasploit rất linh hoạt trong khai thác lỗ hổng nếu không dùng chũng thì mình nghĩ hơi phí .Tuy nhiên tool chỉ là công cụ nên mình đọc ngoài các lỗ hổng hay mắc phải như SQLinjection , Buffer Overflow,..nhưng mình vẫn cảm thấy không rõ ràng về con đường trở thành pentester
|
|
|
Mình rất thích bảo mật và theo hướng xâm nhập (penetration test). Mình đã đọc qua backtrack cookbook, offensive sercurity and penetration test metasploit. Minh muốn hỏi là cần lấy những chứng chỉ gì cũng như học thêm nhưng gì để trở thành pentester ?
|
|
|
Mình mới học penetration test với việc thử nghiệm thâm nhập NAT trên máy ảo(winxp). Cụ thể là mày chạy BackTrack5 với public IP còn máy ảo thì chạy trong NAT(mình dùng 2 loại mạng). Trong máy ảo có sẵn payload (meterpreter/reverse_tcp) có lhost là public ip của bt5, port 443.( Đã tắt hết fireware và AV) . Hỏi làm sao để payload hoạt động vì mình đã cho chạy payload trên máy ảo nhưng backtrack vẫn không nhận được tín hiệu để xử lý. Mình nghe nõi phải dùng tunneling SSH hay Port Forwarding . Ai dành về vấn đề này chỉ cho minh với. Cảm ơn nhiều.
|
|