Offensive Security: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Riga 22:
 
Le vulnerabilità vengono segnalate da esperti e società di sicurezza di tutto il mondo e sono liberamente consultabili. Tramite l'uso di un motore di ricerca interno è possibile restringere il campo a specifiche [[Piattaforma (informatica)|piattaforme]] e [[Porta (reti)|porte]], nonché eseguire ricerche per parole chiave e per contributore.
 
==== Google Hacking Database ====
È un database di ''[[Query|queries]]'' che sfruttano i [[comandi di Google]], tramite le quali è possibile individuare rapidamente le vulnerabilità di un sito web.<ref>https://www.coretech.it/it/service/knowledge_base/Sicurezza/Google-Hacking-Database/Il-lato-oscuro-di-Google-e-il-Google-Hacking-Database.php</ref> Nato come progetto indipendente, è ora parte di ExploitDb.<ref>https://www.exploit-db.com/google-hacking-database</ref>
 
 
=== Metasploit Unleashed ===
Riga 27 ⟶ 31:
 
Il corso è gratuito e di libero accesso, ma viene incoraggiata una donazione liberale all'organizzazione no-profit ''Hackers for Charity''. I proventi delle donazioni vanno a sostegno dei dei bambini meno fortunati in [[Africa orientale]].<ref>https://www.offensive-security.com/metasploit-unleashed/</ref>
 
=== Google Hacking Database ===
È un database di ''queries'' che sfruttano i [[comandi di Google]], tramite le quali è possibile individuare rapidamente le vulnerabilità di un sito web.<ref>https://www.coretech.it/it/service/knowledge_base/Sicurezza/Google-Hacking-Database/Il-lato-oscuro-di-Google-e-il-Google-Hacking-Database.php</ref> Nato come progetto indipendente, è ora parte di ExploitDb.<ref>https://www.exploit-db.com/google-hacking-database</ref>
 
== Le certificazioni ==