Интернетмагазин



Download 18,66 Mb.
Pdf ko'rish
bet94/272
Sana25.02.2022
Hajmi18,66 Mb.
#290514
1   ...   90   91   92   93   94   95   96   97   ...   272
Bog'liq
Диогенес Ю., Озкайя Э. - Кибербезопасность. Стратегии атак и обороны - 2020

у
язвимость
 
нулевого
 
Дня
Как уже упоминалось, во многих компаниях, разрабатывающих программное 
обеспечение, существует строгое управление исправлениями, поэтому они 


Уязвимость нулевого дня 
 
105
всегда обновляют свое программное обеспечение при обнаружении уязви-
мости. Это предотвращает попытки взлома, направленные на эксплуатацию 
уязвимостей, которые разработчики программного обеспечения уже испра-
вили. Чтобы адаптироваться к этому, хакеры открыли для себя атаки нулево-
го дня, использующие расширенные инструменты и методы для выявления 
уязвимостей, которые еще неизвестны разработчикам программного обес-
печения. Ниже перечислены некоторые из наиболее часто используемых 
инструментов и методов, применяемых хакерами для поиска уязвимостей 
нулевого дня. 
Фаззинг
Включает в себя восстановление системы хакером в попытке найти уязвимость. 
Посредством фаззинга хакеры могут определить все меры предосторожности, 
которые разработчики системы должны учитывать, и типы ошибок, которые 
они должны исправить при создании системы. У злоумышленника также боль-
ше шансов выявить уязвимость, которая может быть успешно использована 
против модулей целевой системы. Этот процесс эффективен, поскольку хакер 
получает полное представление о работе системы, а также о том, где и как ее 
можно скомпрометировать. Однако зачастую он довольно неудобен для ис-
пользования, особенно при работе с большими программами.
Анализ исходного кода
Делается для систем, которые публикуют свой исходный код в открытом до-
ступе или через открытый исходный код по лицензии BSD/GNU. Хакер, хорошо 
разбирающийся в языках, используемых для написания системы, может обна-
ружить ошибки в исходном коде. Этот метод проще и быстрее, если сравнивать 
его с фаззингом. Тем не менее процент его успеха ниже, поскольку не просто 
определить ошибки, всего лишь взглянув на код.
Еще один подход заключается в использовании специальных инструментов 
для выявления уязвимостей в коде, и Checkmarx (

Download 18,66 Mb.

Do'stlaringiz bilan baham:
1   ...   90   91   92   93   94   95   96   97   ...   272




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish