Che bello, un flame come una volta. Che poi se non usi Linux x i pentest
non sei c00l.... ok torno serio.

Andrea qual ? il target? Se descrivi una commessa lecita allora koba e
Gerardo ti hanno gi? detto che mancano pezzi importanti come la tua ma leva
e come scrivere un buon report.
(Io non metto backdoor nei sistemi che mi chiedono di testare)

Se invece hai descritto un'attivit? illecita di sicuro non lancerai un nmap
cos? aggressivo. Non hai considerato n? firewall perimetrali n? waf e
inoltre una macchina pubblica che si fra anche da mx server con tutte
quelle porte aperte ? un po' tirato per i capelli come esempio.

Quindi bella secondo me l'idea di parlare di cosa sia un pentest ma occorre
integrare non puoi lasciare un po' di vuoti nel tuo post.

E non offenderti :-)

Ciao ciao
Paolo
Il giorno 15/gen/2013 00:44, "Andrea Draghetti" <[email protected]> ha
scritto:

>
> Il 13/01/13 22:50, Gerardo Di Giacomo ha scritto:
> > Piu' che una simulazione di un penetration test mi sembra piu' la
> simulazione di un attacco di uno script kiddie per bucare un sito
> qualsiasi, con tanto di comandi per "provare a casa". Se da cliente vedessi
> un consulente fare un penetration test del genere lo denuncerei per truffa.
> >
> Dubito che il linguaggio utilizzato e la metodologia dottrinale sia
> stata riportata per un target di utenti "script kiddie", se invece il
> riferimento ? a me indirizzato ti invito cordialmente a non inviarmi pi?
> le tue pubblicazioni da riportare su Over Security.
>
> Profondamente offeso, cordiali saluti.
>
> Andrea
>
> ________________________________________________________
> http://www.sikurezza.org - Italian Security Mailing List
>
>
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a