Beruvchi apparat va dasturiy taʼminot tushuniladi


- SQL injection hujumlari


Download 128.52 Kb.
Pdf ko'rish
bet11/15
Sana18.06.2023
Hajmi128.52 Kb.
#1587969
1   ...   7   8   9   10   11   12   13   14   15
Bog'liq
2-mustaqil ish L Dilmurodov

- SQL injection hujumlari: SQL injection hujumlari ma'lumotlar bazalari 
bilan aloqa qilish uchun Strukturaviy so'rovlar tilidan (SQL) foydalanadigan 
veb-ilovalardagi zaifliklardan foydalanadi. Ushbu zaif ilovalarga zararli SQL 
kodini kiritish orqali tajovuzkorlar nozik ma'lumotlarga kirishlari yoki hatto 
butun ma'lumotlar bazasini nazorat qilishlari mumkin. 
- OnPath hujumlari: OnPath hujumlari tajovuzkor ikki tomon o'rtasidagi 
aloqani to'xtatib, har bir tomonni boshqasiga taqlid qilganda sodir bo'ladi. Bu 
tajovuzkorga suhbatni tinglash yoki almashilayotgan ma'lumotlarni 
o'zgartirish imkonini beradi. 


- Parol hujumlari: Parol bilan hujumlar tarmoq hujumlarining keng tarqalgan 
turlaridir, chunki ular juda samarali. Parol hujumlarining ko'p turlari mavjud, 
ammo ulardan ba'zilari qo'pol kuch hujumlari, lug'at hujumlari va kamalak 
jadvali hujumlarini o'z ichiga oladi. 
Xavfsizlik zaifligining asosiy turlari qanday? 
Kompyuter xavfsizligida zaiflik, odatda, zararli maqsadlarda, tahdid qiluvchi 
tomonidan ishlatilishi mumkin bo'lgan zaiflikdir. Zaifliklar tizimning turli 
sohalarida, jumladan apparat, dasturiy ta'minot, tarmoqlar va hatto odamlarda 
topilishi mumkin. 
Xavfsizlik zaifligining to'rtta asosiy turi mavjud: 
- Noto'g'ri konfiguratsiyalar: noto'g'ri tuzilgan tizimlar va ilovalar ko'pincha 
tashkilotning xavfsizlik holatidagi eng zaif bo'g'inlardir. Kiberxavfsizlikda 
yomon sozlangan xavfsizlik devori, zaif parollar va standart hisoblarni faol 
qoldirish xavfsizlikning jiddiy zaifliklariga olib kelishi mumkin bo'lgan keng 
tarqalgan noto'g'ri konfiguratsiyalarga misoldir. 
- Xavfsiz API'lar: Ko'pgina zamonaviy ilovalar to'g'ri ishlashi uchun amaliy 
dasturlash interfeyslariga (API) tayanadi. Biroq, agar API to'g'ri 
himoyalanmagan 
bo'lsa, 
ular 
jiddiy 
xavfsizlik 
zaifligi 
bo'lishi 
mumkin. Buzg'unchilar maxfiy ma'lumotlarga kirish yoki hatto butun 
tizimlarni nazorat qilish uchun himoyalanmagan API'lardan foydalanishlari 
mumkin. 

Download 128.52 Kb.

Do'stlaringiz bilan baham:
1   ...   7   8   9   10   11   12   13   14   15




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling