|
1 |
| -<h2 dir='rtl' align='right'>مخاطر برمجة واجهة التطبيقات</h2> </p> |
| 1 | +<h2 dir='rtl' align='right'>مخاطر برمجة واجهة التطبيقات</h2> |
2 | 2 |
|
3 | 3 | [<p dir='rtl' align='right'>▪️ تم استخدام نموذج تقييم المخاطر الخاص بـ OWASP وذلك بهدف تحليل المخاطر </p> ](0x03-introduction.md) </p>
|
4 | 4 |
|
5 | 5 | <p dir='rtl' align='right'>يلخص الجدول أدناه المصطلحات المرتبطة بدرجة المخاطر. </p>
|
6 |
| - |
7 |
| - |
8 | 6 |
|
9 |
| - <table dir='rtl' align="right"> |
| 7 | +<table dir='rtl' align="right"> |
10 | 8 | <tr>
|
11 | 9 | <th>عوامل التهديد </th>
|
12 | 10 | <th> الاستغلال </th>
|
13 | 11 | <th> نقاط الضعف الامنية </th>
|
14 | 12 | <th> إكتشاف الضعف الامني </th>
|
15 | 13 | <th> التأثيرات التقنية </th>
|
16 |
| - <th> التأثيرات على |
17 |
| -العمل </th> |
18 |
| - <tr> |
19 |
| -</tr> |
20 |
| - <tr> |
21 |
| -<td> خصائص API </td> |
22 |
| -<td> بسيط 3 </td> |
23 |
| -<td> منتشرة 3 </td> |
24 |
| -<td> بسيط 3 </td> |
25 |
| -<td> حرج 3 </td> |
26 |
| -<td> تحديد الاعمال </td> |
| 14 | + <th> التأثيرات على العمل </th> |
| 15 | + </tr> |
| 16 | + <tr> |
| 17 | + <td> خصائص API </td> |
| 18 | + <td> بسيط 3 </td> |
| 19 | + <td> منتشرة 3 </td> |
| 20 | + <td> بسيط 3 </td> |
| 21 | + <td> حرج 3 </td> |
| 22 | + <td> تحديد الاعمال </td> |
27 | 23 | </tr>
|
28 |
| - <tr> |
29 |
| -<td> خصائص API </td> |
30 |
| -<td> متوسط 2 </td> |
31 |
| -<td> عام 2 </td> |
32 |
| -<td> متوسط 2 </td> |
33 |
| -<td> متوسط 2 </td> |
34 |
| -<td> تحديد الاعمال </td> |
| 24 | + <tr> |
| 25 | + <td> خصائص API </td> |
| 26 | + <td> متوسط 2 </td> |
| 27 | + <td> عام 2 </td> |
| 28 | + <td> متوسط 2 </td> |
| 29 | + <td> متوسط 2 </td> |
| 30 | + <td> تحديد الاعمال </td> |
35 | 31 | </tr>
|
36 |
| - <tr> |
37 |
| -<td> خصائص API </td> |
38 |
| -<td> صعب 1 </td> |
39 |
| -<td> صعب 1 </td> |
40 |
| -<td> صعب 1 </td> |
41 |
| -<td> منخفض </td> |
42 |
| -<td> تحديد الاعمال </td> |
| 32 | + <tr> |
| 33 | + <td> خصائص API </td> |
| 34 | + <td> صعب 1 </td> |
| 35 | + <td> صعب 1 </td> |
| 36 | + <td> صعب 1 </td> |
| 37 | + <td> منخفض </td> |
| 38 | + <td> تحديد الاعمال </td> |
43 | 39 | </tr>
|
44 |
| - </table> |
45 |
| - <br/> |
46 |
| - <br/> |
47 |
| - <br/> |
48 |
| - <br/> |
49 |
| - <br/> |
50 |
| - <br/> |
51 |
| - <h4 dir='rtl' align='right'>ملاحظة: </h4> </p> |
| 40 | +</table> |
| 41 | +<br/> |
| 42 | +<br/> |
| 43 | +<br/> |
| 44 | +<br/> |
| 45 | +<br/> |
| 46 | +<br/> |
| 47 | + |
| 48 | +<h4 dir='rtl' align='right'>ملاحظة:</h4> |
52 | 49 |
|
53 | 50 | <p dir='rtl' align='right'> هذا النهج لا يأخذ في الاعتبار احتمال وجود عامل التهديد. كما أنه لا يأخذ في الحسبان أيًا من التفاصيل الفنية المختلفة المرتبطة بتطبيقك يمكن لأي من هذه العوامل أن تؤثر بشكل كبير على الاحتمالية الإجمالية للمهاجم للعثور على ثغرة أمنية معينة واستغلالها. لا يأخذ هذا التصنيف في الاعتبار التأثير الفعلي على عملك. سيتعين على مؤسستك تحديد مقدار المخاطر الأمنية من التطبيقات وواجهات برمجة التطبيقات التي ترغب المؤسسة في قبولها في ضوء بيئتك التنظيمية. الغرض من OWASP API Security Top 10 ليس القيام بتحليل المخاطر هذا نيابة عنك.
|
54 | 51 |
|
55 | 52 |
|
56 |
| -<h4 dir='rtl' align='right'>المراجع </h4> </p> |
| 53 | +<h4 dir='rtl' align='right'>المراجع</h4> |
57 | 54 |
|
58 | 55 | <p dir='rtl' align='right'>▪️ [OWASP Risk Rating Methodology][1]
|
59 | 56 | <p dir='rtl' align='right'>▪️ [Article on Threat/Risk Modeling][2]
|
60 | 57 |
|
61 |
| -<h4 dir='rtl' align='right'>الروابط الخارجية </h4> </p> |
| 58 | +<h4 dir='rtl' align='right'>الروابط الخارجية</h4> |
62 | 59 |
|
63 | 60 | <p dir='rtl' align='right'>▪️ [ISO 31000: Risk Management Std][3]
|
64 | 61 | <p dir='rtl' align='right'>▪️ [ISO 27001: ISMS][4]
|
|
0 commit comments