Короткий огляд специфіки використання експлойтів
Анотація
Розглянуто проблематику експлуатації вразливостей програмного забезпечення. Звернено увагу на існування двох іпостасей практичного застосування експлойтів: - як інструменту атаки та, як засобу тестування інформаційних систем, що потребують захисту. Наголошується, що об’єднання експлойтів в єдиний експлойт-кіт підвищує ефективність пошуку наявних вразливостей сучасних інформаційних систем. Аналіз відомих інцидентів, пов'язаних з використанням експлойтів, дозволяє стверджувати про існування зв'язку між ступенем популярності програмного продукту або пристрою та ймовірністю створення відповідних експлойтів. Представлено схему роботи експлойт-паку в цільовій інформаційній системі. Підкреслено надзвичайну важливість своєчасного випуску патчів безпеки, як ефективного засобу парірування виявлених уразливостей програмного забезпечення. Звернено увагу на те, що процес випуску патчів безпеки є базовою складовою у спектрі можливих захисних реакцій, при вирішенні подібних проблем.
Завантаження
Посилання
Синцов А. (2015). Куда катится безопасность? Хакер, (192), 58-59. Извлечено из http://surl.li/certn
Мелкозьорова, О., Лєсная, Ю., & Малахов, С. (2022). Особливості забезпечення захисту від НСД в сучасних інформаційних системах. InterConf, (97). Retrieved from https://ojs.ukrlogos.in.ua/index.php/interconf/article/view/18428
Касперский Е.В. (2012). Эксплойты, зеродеи, их опасность и её профилактика. Retrieved from https://eugene.kaspersky.ru/2012/05/25/exploits-and-zerodays-protection/
(2017). Эксплойты, (Exploits). Извлечено из https://www.antimalware.ru/threats/exploits
Рузудженк, С., Погоріла, К., Кохановська, Т., & Малахов, С. (2020). Особливості захисту корпоративних ресурсів за допомогою технології Honeypot. Комп’ютерні науки та кібербезпека, (4), 22-29. Retrieved from https://doi.org/10.26565/2519-2310-2019-4-03
Daniel Simpson. (2022). Наборы эксплойтов и эксплойтов. Retrieved from http://surl.li/certr
Закрожевский В. (2010). Лазутчики киберкриминала. Retrieved from https://securelist.ru/lazutchiki-kiberkriminala/1424/
Джон Маллери, & Джейсон Занн (2007). Безопасная сеть вашей компании. (Е. Линдеманн, пер. с англ.). Москва: НТ Пресс.
Nikto: A Practical Website Vulnerability Scanner. (2021). Retrieved from https://securitytrails.com/blog/nikto-website-vulnerability-scanner