جستجو برای:
  • تقویم آموزشی
  • آموزش
    • آموزش آنلاین
    • آموزش آفلاین
  • لابراتوار آنلاین
  • وبینارها
    • پایتون برای هر چیزی
    • وبینار معرفی پیش نیاز های دوره های امنیت
    • وبینار معرفی دوره جامع Cisco Collaboration
    • وبینار معرفی دوره مهندسی پایتون
    • ذهنیت ها و تکنیک های چابکی برای توانمندسازی it
    • راه اندازی IP Telephony سیسکو در شبکه های سازمانی
    • وبینار Infrastructure as Code
    • وبینار امنیت سیستم های کنترل صنعتی
    • وبینار معرفی مرکز عملیات امنیت
    • وبینار ربات نویسی تلگرام با پایتون
    • وبینار نفوذ و گرفتن دسترسی از تلگرام
    • وبینار اصول نظارت بر شبکه های مخابراتی با رویکرد رگولاتوری
    • وبینار CSCU
    • وبینار Container on Wheels
    • وبینار مسیر آموزشی SANS
    • وبینار پدافند غیرعامل
    • وبینار Wazuh
  • بین الملل
    • ورود و ثبت نام کاربران
    • آموزشگاه های بین المللی
    • آزمون های بین المللی
  • دوره ها
    • امنیت
      • EC-Council
      • F5
      • Fortinet
      • ISACA
      • ISC2
      • Juniper
      • Payment Security
      • SANS
      • SCADA
      • Secure coding
      • SOC
      • Splunk
    • بانک اطلاعاتی
      • Oracle
      • SQL Server
    • برنامه نویسی
      • IOS
      • programming & Web
    • ذخیره و بازیابی اطلاعات
      • Big Data
      • EMC
      • HP
      • Netbackup
      • veeam
    • شبکه
      • Cisco Old Level
      • Cisco New Level
      • CompTIA
      • EPI
      • Linux
      • Microsoft
      • Mikrotik
      • SolarWinds
    • کارکنان دولت
    • مجازی سازی
      • Cloud computing
      • Hyper-V
      • VMWare
      • AWS
      • Azure
    • Devops
    • مخابرات
    • مدیریت فناوری اطلاعات
      • ISO 27001
      • IT Management
      • Project Management
    • ارزهای دیجیتال
    • ویژه دوران
      • کارگاه ها و سمینارها
      • محصولات دوران
  • کتابخانه
  • پادکست
  • ویدئوها
 
  • 02143585
  • دعوت به همکاری
  • درباره ما
  • تماس با ما
  • گروه دوران
  • دورتال
  • بلاگ
دوران آکادمی
دسته بندی‌ دوره‌ها
  • شبکه
    • Microsoft
    • SolarWinds
    • CompTIA
    • Cisco Old Level
      • Cisco New Level
    • Mikrotik
    • Linux
    • EPI
  • مخابرات
    • مخابرات
  • امنیت
    • ISC2
    • F5
    • EC-Council
    • Juniper
    • SOC
    • Fortinet
    • SANS
    • SCADA
    • ISACA
    • Secure coding
    • Payment Security
    • Splunk
  • مجازی سازی
    • Hyper-V
    • Cloud computing
    • VMWare
    • AWS
    • Azure
  • Devops
    • Devops
  • مدیریت فناوری اطلاعات
    • ISO 27001
    • IT Management
    • Project Management
  • برنامه نویسی
    • IOS
    • programming & Web
  • ذخیره و بازیابی اطلاعات
    • Big Data
    • HP
    • EMC
    • Netbackup
    • veeam
  • بانک اطلاعاتی
    • Oracle
    • SQL Server
  • دیجیتال مارکتینگ
    • دیجیتال مارکتینگ
  • ارزهای دیجیتال
    • ارزهای دیجیتال
  • ویژه دوران
    • کارگاه ها و سمینارها
    • محصولات دوران
    • کارکنان دولت
0

ورود و ثبت نام

  • صفحه اصلی
  • تقویم آموزشی
  • آموزش آنلاین
  • لابراتوار آنلاین
  • وبینارها
    • پایتون برای هر چیزی
    • وبینار معرفی پیش نیاز های دوره های امنیت
    • وبینار معرفی دوره جامع Cisco Collaboration
    • وبینار معرفی دوره مهندسی پایتون
    • ذهنیت ها و تکنیک های چابکی برای توانمندسازی it
    • راه اندازی IP Telephony سیسکو در شبکه های سازمانی
    • وبینار Infrastructure as Code
    • وبینار امنیت سیستم های کنترل صنعتی
    • وبینار معرفی مرکز عملیات امنیت
    • وبینار ربات نویسی تلگرام با پایتون
    • وبینار نفوذ و گرفتن دسترسی از تلگرام
    • اصول نظارت بر شبکه های مخابراتی
    • وبینار CSCU
    • وبینار Container on Wheels
    • وبینار مسیر آموزشی SANS
    • وبینار پدافند غیرعامل
    • وبینار Wazuh
  • بین الملل
    • آموزشگاه های بین المللی
    • آزمون های بین المللی
  • فرم پیش ثبت نام
  • کتابخانه
  • پادکست
  • ویدئوها

وبلاگ

دوران آکادمی بلاگ مقالات امنیت آسیب پذیری ( Vulnerability ) چیست؟

آسیب پذیری ( Vulnerability ) چیست؟

1400/11/05
ارسال شده توسط soheili
امنیت ، مقالات
1.62k بازدید
آسیب پذیری

آسیب‌پذیری نقصی در دستگاه رایانه‌ای است که مجرمان سایبری می‌توانند از آن برای ورود غیرمجاز استفاده کنند. یک حمله سایبری که با موفقیت از یک آسیب پذیری سوء استفاده می کند، کدهای مخرب را اجرا می کند، بدافزار نصب می کند و حتی داده های حساس را به سرقت می برد. اشکالات ممکن است به طرق مختلف مورد سوء استفاده قرار گیرند، از کیت های بهره برداری منبع باز که برنامه های وب را برای آسیب پذیری های مستند و نقص های امنیتی اسکن می کند

 

آسیب پذیری به روش های مختلفی توصیف می شود. در زیر مجموعه ای از تعاریف گردآوری شده توسط مقامات مختلف امنیت سایبری آمده است.

 

NIST

آسیب‌پذیری در یک سیستم اطلاعاتی، پروتکل‌های امنیتی سیستم، کنترل‌های داخلی که می‌تواند به خطر بیفتد یا توسط یک منبع تهدید ایجاد شود، همان آسیب‌پذیری در امنیت سایبری است.

 

ISO 27005

یک آسیب پذیری در یک شئ یا مجموعه ای از دارایی ها می تواند توسط یک یا چند حمله سایبری مورد سوء استفاده قرار گیرد. دارایی به عنوان چیزی با اهمیت برای یک سازمان، فرآیندهای شرکتی و تداوم آنها، از جمله ابزارهای دانشی که به هدف آن کمک می کند، تعریف می شود.

 

IETF RFC 4949

یک نقص یا آسیب پذیری در مشخصات، اجرا، سرویس یا مدیریت یک سیستم می تواند برای نقض خط مشی امنیتی سیستم مورد استفاده قرار گیرد که آسیب پذیری است.

 

ENISA

 

وجود یک آسیب‌پذیری، نقص طراحی یا خطای اجرا ممکن است منجر به یک اتفاق ناخواسته و غیرقابل قبول شود که حفاظت از دستگاه سیستم عامل، شبکه، دستگاه یا پروتکل مورد نظر را به خطر می‌اندازد

 

آیا آسیب پذیری های شناخته شده باید به صورت عمومی افشا شوند؟

 

آسیب پذیری

اینکه آیا آشکارا باگ های شناسایی شده افشا شوند یا نه، همچنان محل مناقشه است. دو احتمال وجود دارد:

 

شفافیت فوری و کامل

 

برخی از کارشناسان امنیت سایبری خواستار افشای سریع این آسیب‌پذیری به همراه دستورالعمل‌های دقیق در مورد نحوه دستکاری آن هستند. طرفداران افشای فوری ادعا می کنند که منجر به برنامه های کاربردی با ثبات تر و وصله سریع تر می شود، بنابراین حفاظت از نرم افزار، امنیت برنامه، امنیت شبکه، امنیت سیستم عامل و امنیت دانش را افزایش می دهد.

 

محدود به عدم افشای اطلاعات

 

برخی دیگر با افشای آسیب پذیری مخالفند زیرا فکر می کنند آسیب پذیری دستکاری می شود. طرفداران شفافیت محدود استدلال می کنند که محدود کردن دسترسی به دانش برای گروه های خاص، احتمال سوء استفاده را کاهش می دهد. همانطور که در مورد سایر استدلال ها صادق است، همه طرفین دارای استدلال های مشروع هستند.

 

طرف هر کدام را که می گیرید، آگاه باشید که تهدیدات مفید و مجرمان سایبری به طور معمول در حال جستجو و آزمایش اکسپلویت های موجود هستند.

 

برخی از کسب‌وکارها دارای بخش‌های انطباق داخلی هستند که وظیفه آزمایش امنیت فناوری دیجیتال و سایر روش‌های حفاظتی سازمان را به عنوان بخشی از فرآیندهای کنترل ریسک اطلاعات و ارزیابی ریسک امنیت داده‌ها دارند

 

 

تفاوت بین آسیب پذیری و خطر چیست؟

 

آسیب پذیری

گاهی اوقات از آسیب پذیری ها برای توصیف تهدیدات حفاظت سایبری استفاده می شود. آسیب پذیری و خطر مترادف نیستند، که ممکن است باعث سوء تفاهم شود.

 

خطر را در مورد احتمال و پیامد سوء استفاده از یک آسیب پذیری در نظر بگیرید.

 

اگر تأثیر و شانس بهره برداری از یک آسیب پذیری حداقل باشد، خطر نیز کم است. در مقابل، اگر تأثیر و احتمال بهره برداری از یک آسیب پذیری قابل توجه باشد، خطر بالایی وجود دارد.

 

برای اطلاع از دوره های امنیت می توانید به این قسمت مراجعه نمایید.

۱
۲
۳
۴
۵
میانگین امتیازات ۵ از ۵
از مجموع ۱ رای
اشتراک گذاری:
در تلگرام
کانال ما را دنبال کنید!
در اینستاگرام
ما را دنبال کنید!
محتوا پنهان
1 NIST
2 ISO 27005
3 IETF RFC 4949
4 ENISA
4.1 شفافیت فوری و کامل
4.2 محدود به عدم افشای اطلاعات
4.3 تفاوت بین آسیب پذیری و خطر چیست؟
4.4 برای اطلاع از دوره های امنیت می توانید به این قسمت مراجعه نمایید.
مطالب زیر را حتما بخوانید
  • اسکریپت نویسی شل چیست؟
    اسکریپت نویسی شل چیست؟

    38 بازدید

  • جیسون (JSON) برای پایتون
    جیسون (JSON) برای پایتون

    127 بازدید

  • جیسون (json) چیست؟
    جیسون (json) چیست؟

    98 بازدید

  • اکسپلویت سرریز بافر

    216 بازدید

  • پهنای باند چیست
    پهنای باند چه چیزی هست (پهنای باند چیست)

    385 بازدید

  • برنامه نویسی ktolin
    برنامه نویسی kotlin

    301 بازدید

قدیمی تر تعریف Web Security
جدیدتر DevOps and AWS
0 0 رای ها
رأی دهی به مقاله
اشتراک در
وارد شدن
اطلاع از
guest

guest

0 نظرات
بازخورد (Feedback) های اینلاین
مشاهده همه دیدگاه ها
دسته‌های دوره های آموزشی
  • آموزش دوره های devOPS
  • ارزهای دیجیتال
  • امنیت
    • EC-Council
    • F5
    • Fortinet
    • ISACA
    • ISC2
    • Juniper
    • Payment Security
    • SANS
    • SCADA
    • Secure coding
    • SOC
    • Splunk
  • بانک اطلاعاتی
    • Oracle
    • SQL Server
  • برنامه نویسی
    • IOS
    • programming & Web
  • درحال برگزاری
  • دیجیتال مارکتینگ
  • ذخیره و بازیابی اطلاعات
    • Big Data
    • EMC
    • HP
    • Netbackup
    • veeam
  • شبکه
    • Cisco Old Level
      • Cisco New Level
    • CompTIA
    • EPI
    • Linux
    • Microsoft
    • Mikrotik
    • SolarWinds
  • کارکنان دولت
  • مجازی سازی
    • AWS
    • Azure
    • Cloud computing
    • Hyper-V
    • VMWare
  • مخابرات
  • مدیریت فناوری اطلاعات
    • ISO 27001
    • IT Management
    • Project Management
  • ویژه دوران
    • کارگاه ها و سمینارها
    • محصولات دوران
محتوا پنهان
1 NIST
2 ISO 27005
3 IETF RFC 4949
4 ENISA
4.1 شفافیت فوری و کامل
4.2 محدود به عدم افشای اطلاعات
4.3 تفاوت بین آسیب پذیری و خطر چیست؟
4.4 برای اطلاع از دوره های امنیت می توانید به این قسمت مراجعه نمایید.
اطلاعات تماس
  • خیابان بهشتی، خیابان پاکستان، خیابان حکیمی پلاک ۱۲
  • 02143585 داخلی 264 و 257 و 269
  • 02143585555
پیوندهای مهم
  • گالری
  • مجوزها
  • فرم پیش ثبت نام
  • مشتریان
  • فرم درخواست مدرک
  • لابراتوار آنلاین
  • در حال تکمیل ظرفیت
  • سند راهبردی آموزش
  • بلاگ
تمامی حقوق برای آکادمی دوران محفوظ می باشد.

آموزش نه ! استخدامت هم با آکادمی دوران  ( کلیک کنید)

wpDiscuz
0
0
افکار شما را دوست داریم، لطفا نظر دهید.x
()
x
| پاسخ

ورود

رمز عبور را فراموش کرده اید؟

هنوز عضو نشده اید؟ عضویت در سایت