徽标
联盟百科
通讯
下载应用,请到 Google Play
新! 在您的Android™设备上下载联盟百科!
安装
比浏览器更快的访问!
 

Exploit

指数 Exploit

#重定向 漏洞利用.

15 关系: 代码签名BackTrackCRIME缓冲区过读特权提升高级长期威胁黑客 (计算机安全)返回导向编程零日攻击MetasploitOpenBSDOpenNTPDPC Tools (公司)PlayStation Vita系统软件概念验证

代码签名

代码签名(Code signing)是对可执行文件或脚本进行數位簽章以确认软件作者及保证软件在签名后未被修改或损坏的措施。此措施使用加密散列来验证真实性和完整性。 代码签名可以提供几大功能价值。最常用的需求是代码签名为部署提供了安全性。在某些编程语言中,它也可用来帮助防止命名空间冲突。几乎每个代码签名的实现都提供某种数字签名机制来验证作者或构建系统的身份,以及校验对象是否未被修改。它也可用来提供对象相关的版本信息,以及存储对象的其他元数据。 代码签名作为软件安全性依赖的效果取决于所支持签名密钥的安全性。与其他公钥基础设施(PKI)技术一样,系统的完整性依赖于发布者对其私钥免受未经授权访问的保护。存储在通用计算机的软件中的密钥易于受到影响。因此,将密钥存储在安全、防篡改的硬件密码设备(也称硬件安全模块,HSM)是更加安全的最佳实践。.

新!!: Exploit和代码签名 · 查看更多 »

BackTrack

BackTrack 是一个基于Ubuntu GNU/Linux的发行版本,主要用做數位鑑識和入侵测试。他的名字引用自回溯法(backtracking)。.

新!!: Exploit和BackTrack · 查看更多 »

CRIME

CRIME(Compression Ratio Info-leak Made Easy,意思为:压缩率使信息容易泄露)是一种可攻击安全隐患(Exploit),通过它可窃取启用数据压缩特性的HTTPS或SPDY协议传输的私密Web Cookie。在成功解读身份验证Cookie后,攻击者可以实行会话劫持和发动进一步攻击。CRIME被分配为CVE-2012-4929。.

新!!: Exploit和CRIME · 查看更多 »

缓冲区过读

在计算机安全和程序设计中,缓冲区过读是一类程序错误,即程序从緩衝器读出数据时超出了边界,而读取了(或试图读取)相邻的内存。这是有违的一个例子。 通过构造恶意输入,使得缺乏边界检查的程序读取不该访问到的内存,可以触发缓冲区过读,如在心脏出血漏洞里的那样。引发的原因也可能仅仅是编程中的错误。这可能会导致异常的程序行为,包括内存访问错误、不正确的结果、或系统安全性损害。因而,有许多漏洞都因其而生,还可能被恶意利用以访问特权信息。 通常与缓冲区过读相联系的编程语言语言包括C和C++,这些语言都没有提供内置的保护机制,以防止使用指针访问虚拟内存任意位置的数据,并且不会自动检查读取该内存块的数据是否安全;对应的例子如试图读取比数组更多的元素,以及没有向末尾追加终止符。边界检查可以防止缓冲区过读,而模糊测试有助于检测出这些错误。.

新!!: Exploit和缓冲区过读 · 查看更多 »

特权提升

特权提升(Privilege escalation)是指利用操作系统或应用软件中的程序错误、设计缺陷或配置疏忽来取得对应用程序或用户来说受保护资源的高级访问权限。其结果是,应用程序可以取得比应用程序开发者或系统管理员预期的更高的,从而可以执行授權的动作。.

新!!: Exploit和特权提升 · 查看更多 »

高级长期威胁

级长期威胁(advanced persistent threat,缩写:APT),又称高级持续性威胁、先进持续性威胁等,是指隐匿而持久的电脑入侵过程,通常由某些人员精心策划,针对特定的目标。其通常是出于商业或政治动机,针对特定组织或国家,并要求在长时间内保持高隐蔽性。高级长期威胁包含三个要素:高级、长期、威胁。高级强调的是使用复杂精密的恶意软件及技术以利用系统中的漏洞。长期暗指某个外部力量会持续监控特定目标,并从其获取数据。威胁则指人为参与策划的攻击。https://www.cademia.edu/6309905/Advanced_Persistent_Threat_-_APT APT发起方,如政府,通常具备持久而有效地针对特定主体的能力及意图。此术语一般指网络威胁,尤其是指使用众多情报收集技术来获取敏感信息的网络间谍活动,但也适用于传统的间谍活动之类的威胁。其他攻击面包括受感染的媒介、入侵供应链、社会工程学。个人,如个人黑客,通常不被称作APT,因为即使个人有意攻击特定目标,他们也通常不具备高级和长期这两个条件。.

新!!: Exploit和高级长期威胁 · 查看更多 »

黑客 (计算机安全)

駭--客(台灣),也稱「黑--客」(中國,香港)(Hacker),是在信息安全、电脑安全和网络安全领域的职业。可以参加信息战以及基于网络的攻击。.

新!!: Exploit和黑客 (计算机安全) · 查看更多 »

返回导向编程

面向返回编程(Return-Oriented Programming,缩写:ROP)是计算机安全漏洞利用技术,该技术允许攻击者在安全防御的情况下执行代码,如不可执行的内存和代码签名。攻击者控制堆栈调用以劫持程序控制流并执行针对性的机器语言指令序列(称为Gadgets)。 每一段gadget通常结束于return指令,并位于共享库代码中的子程序。系列调用这些代码,攻击者可以在拥有更简单攻击防范的程序内执行任意操作。.

新!!: Exploit和返回导向编程 · 查看更多 »

零日攻击

在计算机领域中,零日漏洞或零时差漏洞(英语:Zero-day exploit、 zero-day、0-day)通常是指还没有补丁的安全漏洞,而零日攻击或零时差攻击(英语:Zero-day attack)则是指利用这种漏洞进行的攻击。提供该漏洞细节或者利用程序的人通常是该漏洞的发现者。零日漏洞的利用程序对网络安全具有巨大威胁,因此零日漏洞不但是黑客的最爱,掌握多少零日漏洞也成为评价黑客技术水平的一个重要参数。.

新!!: Exploit和零日攻击 · 查看更多 »

Metasploit

Metasploit项目是一个旨在提供安全漏洞信息计算机安全项目,可以协助安全工程师进行渗透测试(penetration testing)及入侵检测系统签名开发。 Metasploit项目最为知名的子项目是开源的Metasploit框架,一套针对远程主机进行开发和执行“exploit代码”的工具。其他重要的子项目包括Opcode数据库、shellcode档案、安全研究等内容。 Metasploit项目知名的功能还包括反取证与规避工具,其中的某些工具已经内置在Metasploit Framework里面。.

新!!: Exploit和Metasploit · 查看更多 »

OpenBSD

OpenBSD是一个类Unix计算机操作系统,是加州大学伯克利分校所开发的Unix衍生系统伯克利软件套件(BSD)的一个后继者。它是在1995年尾由荷裔加拿大籍项目领导者西奥·德·若特(Theo de Raadt)从NetBSD分支而出。除了操作系统,OpenBSD项目已为众多子系统编写了可移植版本,其中最值得注意的是PF、OpenSSH和OpenNTPD,作为软件包,它们在其他操作系统中随处可见。 该计划以其对开放源代码的坚持、高质量的文档、坚定的软件许可证和专注于系统安全及代码质量而闻名。该项目由德·若特在加拿大阿尔伯塔省卡尔加里的家中所协调。它的标志和吉祥物是一只河豚,名为普菲(Puffy)。 OpenBSD包含了一些在其他操作系统缺少或是列为选择性的安全特性,至今开发者仍然保有审计源代码以发现程序错误和安全问题的传统。该项目对软件许可证有严格限制,并倾向于使用开源的BSD许可证或其变种——过去还曾对许可证进行了全面的审计,并移除或替换掉以难以接受的许可证发布的代码。 与大多数基于BSD的操作系统一样,OpenBSD的内核和用户空间程序,如shell和cat及ps之类的通用工具,都在同一个源代码库共同开发。第三方软件可从port树中以二进制包的形式得到,或自源代码中编译。亦像大多数的现代BSD操作系统,在兼容的计算机架构中,它能以兼容模式完美运行为Linux编译的二进制代码。 OpenBSD计划维护着20种不同硬件平台的移植版,包括DEC Alpha、英特尔i386、惠普PA-RISC、x86-64及摩托罗拉 68000处理器、苹果PowerPC、Sun SPARC和SPARC64计算机和Sharp Zaurus。OpenBSD基金会被接纳为2014年Google编程之夏的指导组织。.

新!!: Exploit和OpenBSD · 查看更多 »

OpenNTPD

OpenNTPD是一个Unix系统网络时间协议(NTP)实现的守护进程,可以使计算机系统的本地时钟与远程NTP服务器同步。它也可以作为一个NTP兼容客户端的NTP服务器。 OpenNTPD作为OpenBSD计划的一部分,主要由亨宁·布劳尔负责开发。其设计目标包括安全(不可被利用)、易于配置、在大多数情况足够精确及可在BSD许可证下分发源代码。如OpenSSH,它另有一个单独的子项目来开发可移植版本,其为OpenBSD的版本添加了兼容性代码,且与主项目分开发布新版本。可移植版由达伦·塔克开发。最新的可移植版发布于2006年。该项目的开发者得到了一些来自OpenBSD基金会的资助。.

新!!: Exploit和OpenNTPD · 查看更多 »

PC Tools (公司)

PC Tools成立於2003年,前身叫做WinGuides.com,其總部位於盧森堡市,並在澳洲、美國、英國、愛爾蘭島和烏克蘭設有其辦公室。此公司主要開發微軟Windows和Mac OS X的安全和最佳化軟體。PC Tools已經被賽門鐵克買下,並已停售以PC Tools為名的產品。.

新!!: Exploit和PC Tools (公司) · 查看更多 »

PlayStation Vita系统软件

PlayStation Vita系统软件是指官方发布的PlayStation Vita和PlayStation Vita TV可升级固件。 该系统软件的升级方式与PSP、PS3以及PS4等几乎一样。该系统软件可以通过在PS Vita连接Wi-Fi的情况下下载升级文件、通过PS3下载升级文件、通过PC下载升级文件、或者通过附有升级文件的PS Vita游戏卡来安装升级。PlayStation TV系统也可以通过连接因特网升级。PlayStation Vita使用LiveArea作为默认可视界面。PlayStation Vita系统软件有一个可选附加组件——PlayStation Mobile Runtime Package。该系统软件是一个脱胎于FreeBSD和NetBSD的类Unix系统。 目前最新的系统软件版本是2018年4月10日所發行的3.68版。.

新!!: Exploit和PlayStation Vita系统软件 · 查看更多 »

概念验证

概念验证(Proof of concept,簡稱POC)是对某些想法的一个较短而不完整的实现,以证明其可行性,示范其原理,其目的是为了验证一些概念或理论。概念验证通常被认为是一个有里程碑意义的實作的原型 。 在计算机安全术语中,概念验证经常被用来作为0day、exploit的别名。(通常指并没有充分利用这个漏洞的exploit).

新!!: Exploit和概念验证 · 查看更多 »

传出传入
嘿!我们在Facebook上吧! »