توضیحات محصول

مقاله در مورد Vulnerability

۱- مقدمه 

۲- Vulnerability ها را چگونه نام‌گذاری می‌کنند؟

۳- exploit چیست؟

–  پروسه ها (Process)

–  تنظیمات نادرست (Misconfiguration)

–  کاربران ناامن (Unsecured Users)

– درپشتی (Backdoor)

– سرویس های غیرضروری (Unnecessary Services)

– فناوری ها (Technology)

۴- نتیجه گیری

در فارسی به صورت “نقطه ضعف” یا  “حفره”  یا “آسیب پذیری” ترجمه شده است و تعریف رایج آن عبارت است از “هرگونه ضعف نرم افزاری که قابل سوءاستفاده باشد”.

مشهورترین نقطه ضعف ها در نرم افزارها و سیستم های عامل وجود دارند که از اشکالات و محدودیت های برنامه نویسی ناشی می شوند. البته برخی کارشناسان می گویند ضعف نرم افزاری را فقط نباید در برنامه های کامپیوتری خلاصه کرد زیرا یک نقطه ضعف ممکن است در عادات فردی کاربران نیز خودنمایی کند. مانند کارشناس یا مدیری که رمزهای عبورش را برروی کاغذی یاداشت کرده و در زیر شیشه میزش قرار می دهد یا به بدنه کامپیوتر می چسباند و فراموش    می کند که همیشه تنها پشت میزش ننشسته است!

Vulnerability ها را چگونه نام‌گذاری می‌کنند ؟

اولین نکته‌ای که باید دانست، این است که برای هر Vulnerability یک شماره یا یک نام نسبت می‌دهند. این شماره یا نام در واقع یک استانداردی است که به هکرها و متخصصین امنیت شبکه اجازه می دهد که حرف همدیگررا متوجه شوند ! مثلا ممکن است جایی دیده شود که راجع به NT IIS Unicode Vulnerability صحبت می‌کنند یا راجع به CVE شماره CVE-2000-0884 یا BID شماره ۱۸۰۶ بحث می‌کنند. دقت کنید که همه اینها معادل هم هستند. پس برای یک vul خاص ممکن است شماره‌ ها یا عبارت‌های معادلی باشد.

 


برچسب ها:

, ,
قابل ویرایش می باشد
قابل پرینت می باشد
حجم فایل 496 کیلوبایت
رفرنس ندارد
محتوای فایل دانلودی Zip
زبان فارسی
فرمت فایل ورد تایپ شده
تعداد صفحات 13 صفحه
جزئیات محصول این محصول شامل یک فایل ورد (Word) و نیز یک فایل پی دی اف (PDF) آن می‌ باشد.

شما باید وارد شوید و یک خریدار محصول باشید تا بتوانید نظر خود را ثبت کنید.

For security, use of Google's reCAPTCHA service is required which is subject to the Google Privacy Policy and Terms of Use.

If you agree to these terms, please click here.

نظری بدهید

For security, use of Google's reCAPTCHA service is required which is subject to the Google Privacy Policy and Terms of Use.

If you agree to these terms, please click here.