Суть методологии исследования уязвимости
Суть методологии исследования уязвимости
Поясним простым языком, что понимается под методологией исследования уязвимости. Уязвимость – это нечто, что независимо от того, воспользовался ли ею кто-нибудь или нет, присутствует всюду, будь то микроконтроллер или суперкомпьютер. Исследование – процесс сбора информации, который может как привести, так и не привести к нахождению уязвимости. Методология — это обычно используемые на практике, рекомендуемые или признанные большинством профессионалов приемы и методы исследования уязвимостей.
Методы исследования уязвимостей по своей сути универсальны. Как домашний энтузиаст безопасности, так и корпоративные аудиторы безопасности в повседневной деятельности применяют одни и те же методы, один и тот же набор инструментальных средств. Диапазон применяемых средств широк: от шестнадцатеричных редакторов до дизассемблеров кода. Методы могут быть как эмпирическими, основанными на счастливой догадке, так и научно обоснованными на основе фундаментальных знаний. Некоторые из этих методов могут показаться хаотичными, в то время как другие – детализированными, строго регламентирующими последовательность выполняемых при исследовании действий. Новичок может предпочесть последние методы, в то время как закаленные исследователи с большим опытом программирования в большей степени полагаются на свою интуицию. Причина выбора тех или иных методов кроется в личном предпочтении исследователя.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
Глава 18 Уязвимости и их ландшафт
Глава 18 Уязвимости и их ландшафт В первой части мы теоретически рассматривали атаки: какие существуют виды нападений и нападающих. Но, как я каждый раз не устаю повторять, теория отличается от практики. Каждый, кто читает детективные романы или криминальную хронику в
Глава 1 Суть проблемы представления знаний
Глава 1 Суть проблемы представления знаний Проблема представления знаний является тем ключевым пунктом, через который проходят пути к достижению успеха, пожалуй, во всех направлениях исследований по искусственному интеллекту, начиная от проблем понимания
Спам и уязвимости
Спам и уязвимости Поиск генерируемого контента. Контент, сгенерированный автоматически, с высокой долей вероятности будет расценен поисковой системой как спамный. Необходимо изучить сайт на предмет такого контента. Это делается ручным поиском блоков с генерированным
Компоненты и объем методологии
Компоненты и объем методологии Под "методологией" я понимаю то, что написано в качестве первого толкования этого слова в Американском словаре Miriam-Webster: "ряд связанных между собой методов или техник". Оксфордский словарь толкует это слово только как "изучение методов". В
Изменения методологии в режиме реального времени
Изменения методологии в режиме реального времени И, наконец, последний из наиболее важных факторов при создании методологии - подгонка нужной методологии непосредственно в ходе работ. Коль скоро мы понимаем, что каждый проект заслуживает своей собственной методологии,
1.7. Уязвимости программ и хакерские технологии
1.7. Уязвимости программ и хакерские технологии Если после всего рассказанного в предыдущих главах у вас еще не пропало желание работать с компьютером, вам будет интересно узнать, как различные зловредные программы могут попасть в систему. Эта информация, возможно,
Суть мошенничества
Суть мошенничества Термин «фишинг» (phishing) созвучен английскому слову fishing – рыбалка, удить. Он произошел от слияния трех слов: password (пароль), harvesting (сбор), и fishing, то есть означает ловлю и сбор паролей. В фишинг-атаках широко используются методы социальной инженерии.
Мастер Фу и консультант по методологии
Мастер Фу и консультант по методологии Когда Мастер Фу и его ученик Ньюби посещали святые места, по вечерам Мастер Фу имел обыкновение выступать перед неофитами Unix тех городов и сел, где они останавливались на ночлег.Однажды среди тех, кто собрался его послушать, оказался
Мастер Фу и консультант по методологии
Мастер Фу и консультант по методологии Когда Мастер Фу и его ученик Ньюби посещали святые места, по вечерам Мастер Фу имел обыкновение выступать перед неофитами Unix тех городов и сел, где они останавливались на ночлег.Однажды среди тех, кто собрался его послушать, оказался
Уязвимости
Уязвимости "Даже если на дешифрование одного шифртекста PGP задействовать весь вычислительный потенциал планеты — 260 миллионов компьютеров, — всё равно на взлом, в среднем, потребуется время, в 12 миллионов раз превосходящее возраст нашей Вселенной" — Уильям Кроуэлл,
Сущность методологии выбора ERP-системы
Сущность методологии выбора ERP-системы Основа концепции ERP — автоматизация процессно-ориентированного предприятия, поэтому отбор процессов для внедрения на предприятии имеет большое значение. Команда, ответственная за отбор, примет решение в зависимости от того,
Методологии внедрения SAP
Методологии внедрения SAP В идеальных условиях проект можно завершить в срок, уложившись в смету расходов, с наибольшей эффективностью. Очень важно иметь стандартный подход к системам и процедурам, чтобы помочь ранее не знакомым с SAP компаниям успешно провести внедрение.
Суть поиска различий
Суть поиска различий Команда diff присутствует во многих современных операционных системах семейства UNIX и им подобных. Впервые она появилась в дистрибутиве UNIX компании AT&T, и в настоящее время эксплуатируются различные ее версии. Слово diff – сокращение от английского
12.5. СОСТАВЛЯЮЩИЕ МЕТОДОЛОГИИ РАЗРАБОТКИ
12.5. СОСТАВЛЯЮЩИЕ МЕТОДОЛОГИИ РАЗРАБОТКИ Получив некоторое представление о необходимости рассмотрения методологии управления проектом, рассмотрим отдельные ее составляющие: предварительный анализ; четкая формулировка цели; составленные модели данных и словари;
НОВОСТИ : 100% уязвимости при 99% безопасности
НОВОСТИ : 100% уязвимости при 99% безопасности Автор: Киви БердДесять лет назад Малайзия стала первым государством, где были введены электронные паспорта со встроенным чипом, дублирующим содержимое документа в цифровой форме. Уже в 1999 году этой технологией