Авторские курсы Михаила Тарасова

Cписок популярных уязвимостей в области информационной безопасности

Cписок популярных уязвимостей в области информационной безопасности
  1. SQL Injection (SQLi) — Внедрение вредоносного SQL-кода в запросы к базе данных.
  2. Cross-Site Scripting (XSS) — Внедрение вредоносного скрипта на веб-страницу, который затем выполняется в браузере пользователя.
  3. Cross-Site Request Forgery (CSRF) — Атака, при которой злоумышленник заставляет пользователя выполнить нежелательные действия на сайте, на котором он аутентифицирован.
  4. Remote Code Execution (RCE) — Уязвимость, позволяющая злоумышленнику выполнять произвольный код на удаленном сервере.
  5. Buffer Overflow — Переполнение буфера, которое может привести к выполнению произвольного кода или сбою программы.
  6. Privilege Escalation — Уязвимость, позволяющая злоумышленнику повысить свои привилегии в системе.
  7. Insecure Deserialization — Уязвимость, связанная с небезопасной десериализацией данных, что может привести к выполнению произвольного кода.
  8. Directory Traversal — Уязвимость, позволяющая злоумышленнику получить доступ к файлам и каталогам вне корневого каталога веб-сервера.
  9. Man-in-the-Middle (MitM) — Атака, при которой злоумышленник перехватывает и, возможно, изменяет коммуникации между двумя сторонами.
  10. Denial of Service (DoS) / Distributed Denial of Service (DDoS) — Атаки, направленные на выведение из строя сервиса путем перегрузки его запросами.
  11. Broken Authentication and Session Management — Уязвимости, связанные с неправильной реализацией механизмов аутентификации и управления сессиями.
  12. Security Misconfiguration — Уязвимости, возникающие из-за неправильной настройки систем безопасности.
  13. Sensitive Data Exposure — Уязвимости, при которых конфиденциальные данные могут быть раскрыты или перехвачены.
  14. XML External Entities (XXE) — Уязвимость, связанная с обработкой внешних сущностей в XML, что может привести к раскрытию конфиденциальной информации или выполнению произвольного кода.
  15. Broken Access Control — Уязвимости, связанные с неправильной реализацией контроля доступа, что позволяет злоумышленникам получить доступ к ресурсам, к которым они не должны иметь доступ.

Эти уязвимости являются одними из наиболее распространенных и опасных, и их устранение требует внимательного подхода к разработке и тестированию программного обеспечения.

Мои курсы