• OnPath hujumlari
  • Xavfsizlik zaifligining asosiy turlari qanday
  • Notogri konfiguratsiyalar
  • Xavfsiz APIlar
  • Tt-fakulteti




    Download 1,52 Mb.
    bet11/15
    Sana25.12.2023
    Hajmi1,52 Mb.
    #128059
    1   ...   7   8   9   10   11   12   13   14   15
    Bog'liq
    2-Mustaqil ish Tarmoq Xavfsizligi Turdiyev Akbar

    SQL injection hujumlari: SQL injection hujumlari ma'lumotlar bazalari bilan aloqa qilish uchun Strukturaviy so'rovlar tilidan (SQL) foydalanadigan veb-ilovalardagi zaifliklardan foydalanadi. Ushbu zaif ilovalarga zararli SQL kodini kiritish orqali tajovuzkorlar nozik ma'lumotlarga kirishlari yoki hatto butun ma'lumotlar bazasini nazorat qilishlari mumkin.

  • OnPath hujumlari: OnPath hujumlari tajovuzkor ikki tomon o'rtasidagi aloqani to'xtatib, har bir tomonni boshqasiga taqlid qilganda sodir bo'ladi. Bu tajovuzkorga suhbatni tinglash yoki almashilayotgan ma'lumotlarni o'zgartirish imkonini beradi.

  • Parol hujumlari: Parol bilan hujumlar tarmoq hujumlarining keng tarqalgan turlaridir, chunki ular juda samarali. Parol hujumlarining ko'p turlari mavjud, ammo ulardan ba'zilari qo'pol kuch hujumlari, lug'at hujumlari va kamalak jadvali hujumlarini o'z ichiga oladi.

    Xavfsizlik zaifligining asosiy turlari qanday?
    Kompyuter xavfsizligida zaiflik, odatda, zararli maqsadlarda, tahdid qiluvchi tomonidan ishlatilishi mumkin bo'lgan zaiflikdir. Zaifliklar tizimning turli sohalarida, jumladan apparat, dasturiy ta'minot, tarmoqlar va hatto odamlarda topilishi mumkin.
    Xavfsizlik zaifligining to'rtta asosiy turi mavjud:

    • Noto'g'ri konfiguratsiyalar: noto'g'ri tuzilgan tizimlar va ilovalar ko'pincha tashkilotning xavfsizlik holatidagi eng zaif bo'g'inlardir. Kiberxavfsizlikda yomon sozlangan xavfsizlik devori, zaif parollar va standart hisoblarni faol qoldirish xavfsizlikning jiddiy zaifliklariga olib kelishi mumkin bo'lgan keng tarqalgan noto'g'ri konfiguratsiyalarga misoldir.

    • Xavfsiz API'lar: Ko'pgina zamonaviy ilovalar to'g'ri ishlashi uchun amaliy dasturlash interfeyslariga (API) tayanadi. Biroq, agar API to'g'ri himoyalanmagan bo'lsa, ular jiddiy xavfsizlik zaifligi bo'lishi mumkin. Buzg'unchilar maxfiy ma'lumotlarga kirish yoki hatto butun tizimlarni nazorat qilish uchun himoyalanmagan API'lardan foydalanishlari mumkin.


    • Download 1,52 Mb.
  • 1   ...   7   8   9   10   11   12   13   14   15




    Download 1,52 Mb.