*   >> Lecture Éducation Articles >> tech >> sécurité

pirate website

clair, l'attaquant devrait être en mesure de les divulguer. Le code source des scripts pourrait être analysée pour les vulnérabilités qui permettraient à l'attaquant d'obtenir des privilèges élevés et de contrôler le serveur.

Par conséquent, les fuites d'informations provenant de ce site ne serait plus dangereux que de le site statique. Un pirate qui a trouvé un trou dans ce système est peu susceptible de changer les données en elle. Plutôt, il ou elle serait essayer de rester inaperçu et obtenir des secrets commerciaux à en bénéficier.


Ainsi, l'attaquant doit d'abord décider si il ou elle veut modifier les informations sur un serveur (défigurer le serveur, reconstituer son ou son compte personnel, détruire une base de données, etc.) ou de recueillir des informations (vider la base de données, copier les fichiers système, etc.).

Dans tous les cas, le but de l'attaquant est d'obtenir autant d'informations sur le serveur que possible et d'obtenir des privilèges sur elle.

Un Web programmeur doit comprendre, contre quel type d'attaque il ou elle doit protéger le système.

Dans la plupart des cas, le programmeur doit protéger les données à la fois de l'évolution et du vol.

Vous, le programmeur, devriez aussi être conscient qu'un pirate peut utiliser les trous dans les applications Web pour prendre le contrôle du serveur. Vous ne devriez pas la protection de la négligence, même si les informations sur le serveur ne sont pas précieux, et sa fuite ou compromettante ne ferait pas de mal. Soyez conscient que l'objectif d'un pirate peut être pour contrôler le serveur à utiliser ses ressources de calcul.

Par exemple, un serveur peut être utilisé comme un ordinateur de relais pour envoyer du spam, numériser vulnérabilités sur d'autres serveurs, ou de trouver les mots de passe de hachage.

Ainsi, le principe de base de la programmation web est que vous devez toujours écrire des applications Web protégée aussi bien que possible. Cela ne veut pas difficile. Je espère que ce livre va vous apprendre comment écrire des applications protégées et tourner vulnérabilités à votre avantage.

Page   <<  [1] [2] 
Copyright © 2008 - 2016 Lecture Éducation Articles,https://lecture.nmjjxx.com All rights reserved.