Kerentanan dan Eksploitasi Hacking

Kerentanan dan Eksploitasi  Program CVE                Kita dapat menganggap program Common Vulnerabilities and Exposures (CVE) sebagai kamus kerentanan. Program ini menyediakan pengidentifikasi standar untuk kerentanan dan masalah keamanan dalam produk perangkat lunak dan perangkat keras.               Kunjungi Website resmi cve untuk pembelajaran di sini  CVE  ,    National Vulnerability Database  (NVD) Exploit Database                Ada banyak alasan mengapa Anda ingin mengeksploitasi aplikasi yang rentan; salah satunya adalah untuk menilai keamanan perusahaan sebagai bagian dari tim merah (red team). Tentu saja, kita tidak boleh mencoba mengeksploitasi sistem yang rentan kecuali kita diberi izin, biasanya melalui perjanjian yang mengikat secara hukum.             Salah satu website pen...

Specialized Search Engines (Censys)

 censys

    Sekilas, Censys tampak mirip dengan Shodan. Namun, Shodan berfokus pada perangkat dan sistem yang terhubung ke internet, seperti server, router, webcam, dan perangkat IoT. 
   
    Censys, di sisi lain, berfokus pada host yang terhubung ke internet, situs web, sertifikat, dan aset internet lainnya. Beberapa contoh penggunaannya meliputi penghitungan domain yang sedang digunakan, audit port dan layanan yang terbuka, serta pendeteksian aset ilegal dalam jaringan.

    Untuk Query atau tutorial penggunaannya bisa cek di link ini https://docs.censys.com/docs/ls-introductory-use-cases



Komentar

Postingan populer dari blog ini

file file konfigurasi user dan grup di ubuntu linux

Perintah dasar linux lanjutan

tutorial Instalasi Ubuntu Server