The term software exploitation refers to attacks launched against appl dịch - The term software exploitation refers to attacks launched against appl Việt làm thế nào để nói

The term software exploitation refe

The term software exploitation refers to attacks launched against applications and higher-level
services. They include gaining access to data using weaknesses in the data access objects of a
database or a flaw in a service. This section briefly outlines common exploitations that have
been successful in the past. The following exploitations can be introduced using viruses, as in
the case of the Klez32 virus, or by using access attacks described earlier in this chapter:
Database exploitation Many database products allow sophisticated access queries to be
made in the client/server environment. If a client session can be hijacked or spoofed, the
attacker can formulate queries against the database that disclose unauthorized information.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Khai thác phần mềm thuật ngữ đề cập đến các cuộc tấn công đưa ra chống lại ứng dụng và mức độ cao hơn
dịch vụ. Chúng bao gồm đạt được quyền truy cập vào dữ liệu bằng cách sử dụng điểm yếu trong các đối tượng truy cập dữ liệu của một
cơ sở dữ liệu hoặc một lỗ hổng trong một dịch vụ. Phần này vạch ra một thời gian ngắn exploitations phổ biến có
được thành công trong quá khứ. Các exploitations sau đây có thể được giới thiệu bằng cách sử dụng vi-rút, như trong
trường hợp của vi rút Klez32, hoặc bằng cách sử dụng truy cập các cuộc tấn công được mô tả trước đó trong chương này:
cơ sở dữ liệu khai thác nhiều cơ sở dữ liệu sản phẩm cho phép truy vấn tinh vi truy cập là
trong môi trường khách hàng/máy chủ. Nếu một phiên giao dịch khách hàng có thể được bị tấn công hoặc giả mạo, các
kẻ tấn công có thể xây dựng truy vấn đối với cơ sở dữ liệu tiết lộ trái phép thông tin.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Việc khai thác phần mềm hạn đề cập đến các cuộc tấn công phát động chống lại các ứng dụng và cấp trên
dịch vụ. Chúng bao gồm việc tiếp cận dữ liệu sử dụng điểm yếu trong các đối tượng truy cập dữ liệu của một
cơ sở dữ liệu hoặc một lỗ hổng trong dịch vụ. Phần này vạch ra một thời gian ngắn bóc lột phổ biến mà đã
thành công trong quá khứ. Các bóc lột sau đây có thể được giới thiệu sử dụng virus, như trong
trường hợp của virus Klez32, hoặc bằng cách sử dụng các cuộc tấn công truy cập được mô tả trước đó trong chương này:
khai thác cơ sở dữ liệu Nhiều sản phẩm cơ sở dữ liệu cho phép truy cập truy vấn phức tạp được
thực hiện trong môi trường khách / chủ. Nếu một phiên khách hàng có thể bị tấn công hoặc giả mạo, những
kẻ tấn công có thể xây dựng các truy vấn đối với cơ sở dữ liệu tiết lộ thông tin trái phép.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: