Exploit database
شرح موقع Exploit database : أكبر قاعدة بيانات للتغرث
المحتوى
1.مفهوم الثغة البرمجية
2. واجهة موقع Exploit-db
1.2نوع الثغرة
2.2 المنصة
3.2 عن طريق البورت
مثال
خلاصة :
مرحبا بكم أصدقائي في هذا الدرس الجديد على مدونتكم Jsecurity Lab ، اليوم سنتعرف على موقع exploit database ، ما هو ؟ و كيف يعمل ؟
في هده التدوينة سنحاول ان نعطي فقط نبدة بسيطة عن موقع exploit-db ، و كيف يمكنك البحث عن الثغرات من خلاله .
اولا موقع exploit database هو عبارة عن قاعدة بيانات لثغرات الموجودة و التي يتم اكتشافها، حيث يحتوي الموقع على الآلاف الثغرات، و مرتبة و منظمة بطريقة رائعة جدا، يمكنك البحث في الموقع بكل بساطة و سلاسة.
1.مفهوم الثغة البرمجية
حسب ويكيبيديا الثغرة البرمجية هي " مصطلح يطلق على مناطق ضعيفة في أنظمة تشغيل الحاسب، هذه المناطق الضعيفة يمكن التسلل عبرها إلى داخل نظام التشغيل، ومن ثم يتم التعديل فيه لتدميره نهائيا مثلا، أو للتجسس على المعلومات الخاصة لصاحب الحاسب الالي المخترق، أو ما يعرف بجهاز الضحية. تظهر الثغرات الأمنية في جميع البرمجيات أيضا وليس فقط أنظمة التشغيل وهي بسبب أخطاء برمجية أثناء تطويرها ارتكبها المطورين وهي تشكل خطرا أمنيا بسبب عدم اكتشافها احيانا لإصدار حل وترقيع لها مثل ثغرات اليوم الصفر ،التي دائماً ما يستعين بها القراصنة في جرائمهم الإكترونية.".
2. واجهة موقع Exploit-db
موقع exploit database يوفر واجهة بسيطة للمستخدم ، اذ يوفر لك مجموعة من الاقسام للبحث عن التغرات التي تريدها بكل سهولة .
عند الدخول الموقع ، ستجد في الصفحة الرئيسية أحدث التغرات المكتشفة.
يمكنك الضغط على filters ، لعمل فرز ، و البحث عن الثغرة التي تبحث عنها حسب الخيارات التي يوفرها لك الموقع .
يمكنك ان تبحث عن الثغرة في الموقع سواء عن طريق:
نوع الثغرة type ؛
المنصة platform ؛
الكاتب author ؛
المنفد أو port ؛
اسم الثغرةtag
موقع :
https://www.exploit-db.com/
0 commentaires:
إرسال تعليق