Справочник от Автор24
Найди эксперта для помощи в учебе
Найти эксперта
+2

Эксплойт

Предмет Информатика
Разместил 🤓 lissiciecom1987
👍 Проверено Автор24

(от англ. exploit — использовать) — общий термин в области компьютерной безопасности для обозначения фрагмента программного кода, который, используя возможности предоставляемые ошибкой, отказом или уязвимостью, ведёт к повышению привилегий злоумышленника или отказу вычислительной системы в обслуживании.

Научные статьи на тему «Эксплойт»

Защита мобильных устройств

Троян обладает набором эксплойтов для осуществления требуемых прав в системе, может распространяться,

Статья от экспертов

Разбор эксплойта уязвимости cve-2015-7547

В данной статье проведен анализ уязвимости переполнения стека CVE-2015-7547, дано определение понятия «уязвимость», перечислены ключевые уязвимые операционные системы, описаны причины возникновения уязвимостей переполнения стека, а также их возможные последствия. Также проведен построчный анализ кода эксплойта данной уязвимости, написанный на языке python, подробно описаны очередность и устройство сетевых запросов, использующихся в самом эксплойте, подведены итоги о способе использования уязвимости. В завершающей части статьи приведены рекомендации от создателей уязвимой библиотеки по защите от атак, использующих данную уязвимость, а также сделана оценка возможности использования данной уязвимости для внедрения собственного исполняемого кода. Данная статья будет полезна студентам и начинающим в области информационной безопасности поскольку в ней подробно изложены суть и причины данного рода уязвимостей, также статья будет полезна для системных администраторов так как содержит рекоме...

Научный журнал

SQL-инъекции

Другим распространенным методом атаки на базы данных является эксплойт уязвимостей в программном обеспечении

Статья от экспертов

Автоматизированный метод построения эксплойтов для уязвимости переполнения буфера на стеке

В статье рассматривается метод автоматизированного построения эксплойтов для уязвимости переполнения буфера на стеке и его применение к задаче оценки критичности ошибок в программном обеспечении. Метод, на основе динамического анализа и символьное выполнения, применяется к бинарным файлам программ без дополнительной отладочной информации. Описанный метод был реализован в виде инструмента для построения эксплойтов. Возможности инструмента были продемонстрированы на примере 8 уязвимостей в приложениях, работающих под управлением ОС Windows и Linux, 3 из которых не были исправлены на момент написания статьи.

Научный журнал

Еще термины по предмету «Информатика»

Бесклавиатурный ввод

nonkeyboarding input] — автоматизированный ввод данных в ЭВМ без использования клавиатурной работы.

🌟 Рекомендуем тебе

Визуальная модальность

модальность восприятия человеком внешнего мира, определяемая действием его органа зрения: глазами, зрительным нервом и зрительными участками коры головного мозга.

🌟 Рекомендуем тебе

Визуальные стимулы

совокупность внешних раздражителей, воздействующих на органы зрения, под действием которых у человека возникают зрительные образы.

🌟 Рекомендуем тебе
Смотреть больше терминов

Повышай знания с онлайн-тренажером от Автор24!

  1. Напиши термин
  2. Выбери определение из предложенных или загрузи свое
  3. Тренажер от Автор24 поможет тебе выучить термины с помощью удобных и приятных карточек
Все самое важное и интересное в Telegram

Все сервисы Справочника в твоем телефоне! Просто напиши Боту, что ты ищешь и он быстро найдет нужную статью, лекцию или пособие для тебя!

Перейти в Telegram Bot