bga68comp: (Default)
 
This is the FINAL table of content of the New Testing Guide v4



Оригінал - OWASP_Testing_Guide_v4.pdf

OWASP Testing Guide v4 Table of Contents

Маттео Меуччі. Один із авторів:

З v4 ми реалізували новий посібник, який фактично стане стандартним посібником для виконання тестування проникнення веб-додатків.

v4 Authors:

Matteo Meucci
Pavol Luptak
Marco Morana
Giorgio Fedon
Stefano Di Paola
Gianrico Ingrosso
Giuseppe Bonfà
Andrew Muller
Robert Winkel
Roberto Suggi Liverani
Robert Smith
Tripurari Rai
Thomas Ryan
Tim Bertels
Cecil Su
Aung KhAnt
Norbert Szetei
Michael Boman
Wagner Elias
Kevin Horvat
Tom Brennan
Juan Galiana Lara
Sumit Siddharth
Mike Hryekewicz
Simon Bennetts
Ray Schippers
Raul Siles
Jayanta Karmakar
Brad Causey
Vicente Aguilera
Ismael Gonçalves
David Fern
Tom Eston
Kevin Horvath
Rick Mitchell
Eduardo Castellanos
Simone Onofri
Harword Sheen
Amro AlOlaqi
Suhas Desai
Tony Hsu Hsiang Chih
Ryan Dewhurst
Zaki Akhmad
Davide Danelon
Alexander Antukh
Thomas Kalamaris
Alexander Vavousis
Clerkendweller
Christian Heinrich
Babu Arokiadas
Rob Barnes
Ben Walther

Усі розділи вдосконалено, а кількість тестів розширено до 87 (64 тести у версії 3), включаючи введення чотирьох нових розділів і елементів керування:
 - Тестування керування ідентифікацією
 - Обробка помилок
 - Криптографія
 - Тестування на стороні клієнта

This page of Standard was last modified on 2 April 2016, at 01:12

 
bga68comp: (Default)
PTES Technical Guidelines

Panetration testing execution standard Technical Guidelines

Що таке «Стандарт виконання тесту на проникнення»?

Відповідь
: це новий стандарт, розроблений для надання як компаніям, так і постачальникам послуг безпеки спільної мови та можливостей для виконання тестування на проникнення (тобто оцінки безпеки). Це почалося на початку 2009 року після дискусії, яка спалахнула між деякими членами-засновниками щодо цінності (або відсутності) тестування на проникнення в галузі.

Оскільки стандарт не містить жодних технічних вказівок щодо того, як виконати фактичний пентест, ми також створили технічний посібник, який супроводжує сам стандарт. Технічний посібник доступний за посиланням нижче:

Технічні рекомендації PTES

http://www.pentest-standard.org/index.php/PTES_Technical_Guidelines

Цей розділ містить технічні рекомендації PTES, які допомагають визначити певні процедури, яких слід дотримуватися під час тесту на проникнення.

Щоб дізнатися більше про цей стандарт, відвідайте FAQ:

Стандарт виконання тестування на проникнення: поширені запитання

Хто бере участь у цьому стандарті?

В
: Ми є групою практиків інформаційної безпеки з усіх сфер галузі (тобто фінансових установ, постачальників послуг, постачальників засобів безпеки). Наразі група складається з:

Кріс Нікерсон,генеральний директор Lares Consulting.
Дейв Кеннеді, генеральний директор блогу TrustedSec.
Кріс Джон Райлі, аналітик ІТ-безпеки - блог Raiffeisen Informatik GmbH.
Ерік Сміт, Partner- Lares Consulting.
Iftach Ian Amit, директор із сервісів - блог IOActive.
Ендрю Рейбі, Wizard- Avon Products Inc.
Штефан Фрідлі, старший консультант з безпеки - scip AG.
Джастін Серл, старший аналітик безпеки InGuardians.
Брендон Найт, старший консультант з безпеки.
Кріс Гейтс, старший консультант з питань безпеки - блог Lares Consulting.
Джо МакКрей, генеральний директор Strategic Security.
Карлос Перес, провідний інженер із дослідження вразливостей – Tenable Security.
Джон Стренд, власник Black Hills Information Security.
Стів Торніо, старший консультант Sunera LLC.
Нік Перкоко, старший віце-президент SpiderLabs у Trustwave.
Дейв Шекелфорд, консультант з безпеки, інструктор SANS.
Вал Сміт, дослідження атак.
Робін Вуд, старший інженер безпеки - блог RandomStorm.
Вім Ремес, консультант з питань безпеки – Бельгія.

This page of Technical Guidelines was last edited on 30 April 2012, at 06:04

 
bga68comp: (Default)




bga68comp: (Default)
https://habr.com/ru/post/446152/
Хабр: 31 марта 2019 в 18:27


Буквально на днях компания FireEye презентовала систему Commando VM, предназначенную для пентестеров и Red Team, работающую под управлением операционных систем семейства Microsoft Windows.

FireEye позиционирует Commando VM как «первый в своем роде» дистрибутив для пентестеров под Windows, однако они явно лукавят, т.к. на ум сразу приходит как минимум проект Pentest Box, который также заточен под Windows.

В тоже время, сама система Commando VM довольно интересна и заслуживает внимания…

Краткое описание

Commando VM основана на популярной виртуальной машине Flare VM, которая создана для целей реверс-инжиниринга и анализа вредоносных программ.

По факту, Commando VM является не образом виртуальной машины, а скорее скриптом автоматической установки, который превращает операционную систему Windows, работающую на виртуальной машине, в инструмент для проведения пентестов.

Commando VM использует пакеты Boxstarter, Chocolatey и MyGet для установки всего программного обеспечения и предоставляет множество инструментов и утилит для поддержки проведения пентеста.

Перечень утилит )

Установка

Разработчики советуют использовать Commando VM только в качестве виртуальной машины!

Требования по железу:
— 60 Гб свободного места на диске.
— 2 Гб оперативной памяти.

Требования по ОС:
— Windows 7 SP1
— Windows 10 (приоритетнее)

Установка производится путем запуска скрипта установки в PowerShell, скачать который можно из репозитория Commando VM

Видеогайд установки



Скриншоты







Полезные ссылки

Новость о Commando VM от FireEye
Репозиторий Commando VM
Репозиторий Flare VM
Pentest Box

Profile

bga68comp: (Default)
bga68comp

December 2025

S M T W T F S
  12 3 456
7891011 1213
14151617181920
21222324252627
28293031   

Syndicate

RSS Atom

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated 2026-01-05 06:08
Powered by Dreamwidth Studios