Справочник от Автор24
Найди эксперта для помощи в учебе
Найти эксперта
+2

Эксплойт

Предмет Информатика
👍 Проверено Автор24

(от англ. exploit — использовать) — общий термин в области компьютерной безопасности для обозначения фрагмента программного кода, который, используя возможности предоставляемые ошибкой, отказом или уязвимостью, ведёт к повышению привилегий злоумышленника или отказу вычислительной системы в обслуживании.

Научные статьи на тему «Эксплойт»

Защита мобильных устройств

Троян обладает набором эксплойтов для осуществления требуемых прав в системе, может распространяться,

Статья от экспертов

Разбор эксплойта уязвимости cve-2015-7547

В данной статье проведен анализ уязвимости переполнения стека CVE-2015-7547, дано определение понятия «уязвимость», перечислены ключевые уязвимые операционные системы, описаны причины возникновения уязвимостей переполнения стека, а также их возможные последствия. Также проведен построчный анализ кода эксплойта данной уязвимости, написанный на языке python, подробно описаны очередность и устройство сетевых запросов, использующихся в самом эксплойте, подведены итоги о способе использования уязвимости. В завершающей части статьи приведены рекомендации от создателей уязвимой библиотеки по защите от атак, использующих данную уязвимость, а также сделана оценка возможности использования данной уязвимости для внедрения собственного исполняемого кода. Данная статья будет полезна студентам и начинающим в области информационной безопасности поскольку в ней подробно изложены суть и причины данного рода уязвимостей, также статья будет полезна для системных администраторов так как содержит рекоме...

Научный журнал

SQL-инъекции

Другим распространенным методом атаки на базы данных является эксплойт уязвимостей в программном обеспечении

Статья от экспертов

Автоматизированный метод построения эксплойтов для уязвимости переполнения буфера на стеке

В статье рассматривается метод автоматизированного построения эксплойтов для уязвимости переполнения буфера на стеке и его применение к задаче оценки критичности ошибок в программном обеспечении. Метод, на основе динамического анализа и символьное выполнения, применяется к бинарным файлам программ без дополнительной отладочной информации. Описанный метод был реализован в виде инструмента для построения эксплойтов. Возможности инструмента были продемонстрированы на примере 8 уязвимостей в приложениях, работающих под управлением ОС Windows и Linux, 3 из которых не были исправлены на момент написания статьи.

Научный журнал

Еще термины по предмету «Информатика»

Автоматизированная информационно-логическая система

автоматизированная информационная система, обеспечивающая хранение и обработку информации, характеризующейся большим разнообразием и значительной неопределенностью используемой терминологии. Последнее связано с недостаточным уровнем формализации предметной области.

🌟 Рекомендуем тебе

Автономная система

[off-line (isolated, stand-alone) system]: 1) система, не входящая в состав какой-либо другой системы или не находящаяся под ее управлением; 2) в вычислительной технике: подсистема, не находящаяся под управлением центрального процессора.

🌟 Рекомендуем тебе
Смотреть больше терминов

Повышай знания с онлайн-тренажером от Автор24!

  1. Напиши термин
  2. Выбери определение из предложенных или загрузи свое
  3. Тренажер от Автор24 поможет тебе выучить термины с помощью удобных и приятных карточек
Все самое важное и интересное в Telegram

Все сервисы Справочника в твоем телефоне! Просто напиши Боту, что ты ищешь и он быстро найдет нужную статью, лекцию или пособие для тебя!

Перейти в Telegram Bot