بۆ ناوەڕۆک بازبدە

ئێکسپلۆیت

لە ئینسایکڵۆپیدیای ئازادی ویکیپیدیاوە

ئێکسپلۆیت ڕێگایەکە یان پارچە کۆدێکە کە سوود لە لاوازییەکان لە نەرمامێر، بەرنامەکان، تۆڕەکان، سیستەمەکانی کارپێکردن، یان ڕەقامێردا وەردەگرێت، بە شێوەیەکی گشتی بۆ مەبەستی زیانبەخش. دەستەواژەی "ئێکسپلۆیت" لە کرداری ئینگلیزی "to exploit"ەوە وەرگیراوە، بە واتای "بەکارھێنانی شتێک بۆ سوودی خۆت." ئێکسپلۆیتەکان داڕێژراون بۆ دۆزینەوەی کەموکوڕییەکان، تێپەڕاندنی ڕێوشوێنە ئەمنییەکان، بەدەستھێنانی دەستگەیشتنی بێ مۆڵەت بە سیستەمەکان، کۆنترۆڵکردنی سیستەمەکان، دامەزراندنی زیانامێر، یان دزینی داتای ھەستیار. لەکاتێکدا ئێکسپلۆیتێک بە تەنیا لەوانەیە زیانامێر نەبێت، بەڵام وەک ئامرازێک کاردەکات بۆ گەیاندنی نەرمامێری زیانبەخش لە ڕێگەی شکاندنی کۆنترۆڵە ئەمنییەکانەوە.[١][٢][٣][٤]

سەرچاوەکان

[دەستکاری]
  1. Latto، Nica (٢٩ی ئەیلوولی ٢٠٢٠). «Exploits: What You Need to Know». Exploits: What You Need to Know. لە ڕەسەنەکە لە ١٥ی ئایاری ٢٠٢٤ ئەرشیڤ کراوە. لە ١٢ی ئابی ٢٠٢٤ ھێنراوە. An exploit is any attack that takes advantage of vulnerabilities in applications, networks, operating systems, or hardware. Exploits usually take the form of software or code that aims to take control of computers or steal network data.
  2. «What Is an Exploit?». Cisco. ٦ی تشرینی یەکەمی ٢٠٢٣. لە ڕەسەنەکە لە ٣١ی ئایاری ٢٠٢٤ ئەرشیڤ کراوە. لە ١٢ی ئابی ٢٠٢٤ ھێنراوە. An exploit is a program, or piece of code, designed to find and take advantage of a security flaw or vulnerability in an application or computer system, typically for malicious purposes such as installing malware. An exploit is not malware itself, but rather it is a method used by cybercriminals to deliver malware.
  3. Gonzalez، Joaquin Jay III؛ Kemp، Roger L. (٢٥ی کانوونی دووەمی ٢٠١٩). Cybersecurity: Current Writings on Threats and Protection. Jefferson, North Carolina: McFarland & Company. لاپەڕە ٢٤١. ژپنک ٩٧٨-١-٤٧٦٦-٣٥٤١-٥. A technique to breach the security of a network or information system in violation of security policy.
  4. «OWASP Secure Coding Practices - Quick Reference Guide | Secure Coding Practices | OWASP Foundation». OWASP Foundation. لە ڕەسەنەکە لە ٦ی کانوونی دووەمی ٢٠٢٤ ئەرشیڤ کراوە. لە ١٢ی ئابی ٢٠٢٤ ھێنراوە. To take advantage of a vulnerability. Typically this is an intentional action designed to compromise the software's security controls by leveraging a vulnerability.