1. నమస్తే. 2. క్లౌడ్ కంప్యూటింగ్లో ప్రాథమికంగా క్లౌడ్ సెక్యూరిటీగురించి చూద్దాం. 3. ఇది క్లౌడ్ సెక్యూరిటీ ఉపన్యాసాలు మూడవ చర్చగా ఉండవచ్చు. 4. ఈ చర్చలో, ఒక ప్రధాన పరిశోధనావ్యాసం నుండి తీసిన కేసు అధ్యయనంలో మనం ప్రాథమికంగా ప్రయత్నిస్తాము. 5. చాలా మంది వ్యాసం ద్వారా వెళ్ళారు లేదా అది కాకపోవచ్చు. 6. ఈ వ్యాసాలుద్వారా వెళ్ళడానికి బాగుంది ఆసక్తికరమైన వ్యాసం.  7. ఇది క్లౌడ్ కంప్యూటింగ్లో ఒక భాగం ఏక్కడైతే భద్రత మారుతుందో, లేదా ఇది ఎలా మారుతుందో జెనెరిక్నెట్వర్క్ లేదా కంప్యూటింగ్ సెక్యూరిటి  లేదా మనం చూసే క్లౌడ్ సెక్యూరిటివద్ద చూసేటప్పుడు మేము చూడవలసిన అదనపు విషయాలు ఏమిటి. 8. ఈ ఆర్టికలొ  సాంకేతిక వివరాలన్నింటికీలోతుగా వెళ్లడం సాధ్యం కాకపోవచ్చు. 9. కానీ మీరు భద్రత విషయంలో కూడా ఎలా ఉన్నారో అర్థంచేసుకోవడంలో మాకు సహాయపడే సమస్యయొక్క అవలోకనాన్ని మీకు అందించడానికి నేను ప్రయత్నిస్తాను ఉపయోగించి ఒక ప్రామాణికసురక్షితమైన, విశ్వసనీయమైన బాగా ఉపయోగించే పబ్లిక్ క్లౌడ్ కంప్యూటింగ్ ప్లాట్ఫామ్. 10. ప్రస్తుతం మనం మాట్లాడుతున్న వ్యాసం, ACM CCS 2009 లో వచ్చింది మరియు దీని శీర్షిక దేనిని తెలియజేస్తుందంటే మీరు మూడవ క్లౌడ్గణనక్లౌడ్ సమాచారాన్ని లీకేజ్ విశ్లేషించారని చెబుతుంది. 11. అందువల్ల క్లౌడ్ కర్టోగ్రఫీలొ మొదటి పని వారు డిమాండ్ చేస్తున్నారు, కానీ వేరొక దాని నుండి వేరే మార్గం ఏమిటో కనిపించటం ఆసక్తికరంగా ఉంటుంది. 12. ఈ ప్రత్యేక చర్చ యొక్క మా ప్రధాన లక్ష్యమే క్లౌడ్ యొక్క భద్రతా అంశాలపై ఎక్కువ దృష్టిపెట్టడం నిర్దిష్టక్లౌడ్ ప్రొవైడర్యొక్క ఏ లొసుగును లేదా నిర్దిష్ట ప్రొవైడర్ యొక్క భద్రతను చూడటం లేదు. 13. మన లక్ష్యం  మంచి మార్గంలో క్లౌడ్ యొక్క భద్రతాకారకాన్ని అర్థంచేసుకోవటానికి మాకు సహాయపడే కొన్ని ప్రయోగాత్మక ప్రయోగాలు ఉన్నాయి. 14. ఇది మా ప్రయోజనం కోసం మేఘం యొక్క భద్రతా అంశాన్ని మంచి మార్గంలో అర్థం చేసుకోవడానికి మాకు సహాయపడుతుంది. 15. ఇది పనిని విశ్లేషించడం కాదు, కానీ ఆ పనిని ఒక ఉదాహరణగా పరిగణించి, ఈ క్లౌడ్ కంప్యూటింగ్ విషయంలో భద్రత ఎంత ముఖ్య పాత్ర పోషిస్తుందో చూడండి. 16. ఈ ప్రత్యేకమైన పనిలో చేసిన ప్రయోగం, ఈ విధమైన ఒక కోట్ అయినటువంటి ఆన్కోట్ ఆటాక్లో ఉంది, ఇది సాధారణంగా అమెజాన్ EC2 వంటి వాణిజ్య పరంగా లభించే నిజమైన క్లౌడ్ వ్యతిరేకంగా ప్రారంభమైంది. 17. VM హక్కుతో సహ-నివాసంలో 40 శాతం మంది విజయం సాధించారు అని వాదించారు. 18. మన పూర్వ ఉపన్యాసాలను గుర్తుకు తెచ్చుకున్నట్లయితే, ప్రధాన విషయం ఏమిటంటే, మేము VM దాడికిలేదా ఒక హానికరమైన వినియోగదారుల VM రెండుమార్గంలక్ష్య VMలు. 19. ప్రత్యేకించి చాలా సవాలుపని. 20. ఎందుకంటే క్లౌడ్ ప్రొవైడర్ VM ను ఇతర విషయాలకు ఎలా కేటాయిస్తుందో నాకు నిజంగా తెలియదు. 21. మనం క్లౌడ్లోలొ కొత్త ప్రమాదాన్ని చూసినట్లయితే, ఒకటి నమ్మకము  మరియు డిపెండెన్సీ. 22. క్లాస్ కస్టమర్ మరియు క్లౌడ్ ప్రొవైడర్ మధ్య క్రొత్త విశ్వసనీయ సంబంధాన్ని ఏర్పరుచుకోవడం చాలా ముఖ్యమైనది. 23. ఎందుకంటే నేను నా వినియోగదారులన్నింటికీ నా డేటాను చాలా వరకు క్లౌడ్లో నా ప్రక్రియల్లో అధికంచేస్తాను మరియు నేను ఆ క్లౌడ్ ఇన్ఫ్రాస్ట్రక్చర్ కొంత వరకు ఆధార పడుతున్నాను. 24. అందువల్ల, కస్టమర్ల యొక్క ప్రవైసి గౌరవించడానికి కస్టమర్ వారి క్లౌడ్ ప్రొవైడర్  విశ్వసించాలి మరియు ఇంటిగ్రిటీ యొక్క కంప్యూటేషన్ . 25. కాబట్టి, మేము భద్రతా దృక్కోణాన్ని చూస్తున్నప్పుడు, కస్టమర్ డేటా యొక్క ప్రైవసి కాపాడటానికి క్లౌడ్ ప్రొవైడర్ ని  మరియు గణన యొక్క సమగ్రతను విశ్వసించాలి. 26. ఒక ప్రక్రియ ఉంటే, ఈ ప్రక్రియ దానిని చేయటానికి మార్గంగా పరిగణించబడుతుంది.  27. ఏది, ఇది చేయటానికి జరుగుతుంది. 28. ఏ కస్టమర్ యొక్క హక్కులలో ఇది ఒకటి, కనుక ఇది ఊహించబడింది. 29. ఇప్పుడు, ఇతరసమస్య, మీరు నమ్మకం మరియు విషయం మీద ఆధార పడెది ఎంత; 30. ఇతర మల్టీ టేనెన్సీ రైట్. 31. వారు ప్రధానంగా అదే VMs మరియు ఫిసికల్ రిసోర్స్ మీద నిర్ణయం చెప్పడం వలన ఇతర వినియోగదారుల నుండి బెదిరింపులు పారదర్శకంగా భాగస్వామ్యం  చేయవచ్చు. 32. అదే ఫిసికల్ మెషీన్  లో కేటాయించారు, వర్చువల్ మెషీన్ లొ ఏమి జరుగుతుందో కొన్ని ఇతర వినియోగదారులకు కూడా కేటాయించారు. 33. ఈ రెండు VMల మధ్య ఒక మార్గంస్థాపనఉంది అనేదానికి అవకాశంఉంది, ఒక హానికరమైన VM లేదా ఒక హానికరమైన VM లోనడుస్తున్న. 34. ఈ ప్రక్రియలుఉంటే, నా VM లేదా నా ప్రక్రియ రాజీ అవకాశంఉంటుంది . 35. మీరు మల్టీ టెనంట్ డేటా  ఉన్నప్పుడు సాధారణ సమస్య లేదా ముల్టీ టెనన్సీ, ఈ ఒక పెద్ద సమస్య అవుతుంది . 36. మనం ఒకేసారి ఉన్న ఫిసికల్ మెషీన్ ఇదే విధమైన ఉమ్మడి వినియోగదారుల యొక్క మల్టీప్లేక్సింగ్  VM ల గురించి చర్చించినట్లు మల్టీ టెనాన్సీ. 37. అందువల్ల, మీ మెషీన్ అదే కస్టమర్‌లో మరొక, కస్టమర్ సమస్యతో ఉంచబడుతుంది. 38. కస్టమర్ సమస్య తో మీ సర్వర్తక్షణం కొన్ని ప్రత్యర్థిత క్షణం సహ-నివాసిగా ఉండకుండా నిరోధించడానికి మీకు నియంత్రణ ఉండదు. 39. కాబట్టి, బహుళ-అద్దెదారు అయితే, ఈ మల్టీ టెనంట్, అది ఎలా ఉంటుందో ఆ క్లౌడ్ అందించే లొజిక్. 40. క్లౌడ్ ప్రొవిదేర్స్ పాయింట్ దృష్టి లో ప్రధాన విషయం ఒకటి వనరుల నిర్వహణ. 41. దీనికి ఒక పరిమిత వనరు ఉంది లేదా ఒక నిర్దిష్టవనరు ఉంది మరియు అది వినియోగదారుని స్థాయి పనితీరు ఆప్టిమైజ్ చేస్తుంది, తద్వారా విషయం నిర్వహించడానికి ఉంది. 42. అందువల్ల, ప్రాథమికంగా ఈ వనరులను సరిగ్గా నిర్వహించగల సామర్థ్యం ఆధారంగా VM లను అమలు చేయడానికి ప్రయత్నించేందుకు ప్రయత్నిస్తారు మరియు వారి సేవస్థాయి ఒప్పందాలపై సంబంధిత వినియోగదారునికి గరిష్ట పని తీరుస్థాయిని అందించవచ్చు. 43. వారు ఇక్కడ కొత్త అద్దెకారకం యొక్క కొత్త అద్దెకారకంగా చిత్రంలోకి వచ్చారు, శారీరక వనరులను పంచుకోవడం వలన VM ఇన్ఫర్మేషన్ లీకేజ్క్రాస్అనగా స్వల్పఛానెల్ దోపిడీ అంటే మరొక పెద్దసవాలు. 44. ఫిసికల్ రెసోర్సే ను VM సమాచార లీకేజ్ భాగస్వామ్యం సమయంలో ఉంది. 45. భౌతిక వనరుల VM సమాచారం లీకేజీని పంచుకోవడంలో. 46. RSA మరియు AES రహస్య కీలనుసేకరించేందుకు సంభావ్యత ఉంది. 47. ఈ క్రాస్ఛానెల్ యొక్క RSA మరియు AES రహస్య కీలను ఈ పక్షఛానల్దోపిడీకి సంగ్రహించడానికి సంభావ్యత ఉందా లేదా అనే దిమాకు తెలియదు. 48. హాపర్వైజర్కు తప్పించుకోవడానికి వీలుకలిగించే ఒక వుల్నేరబిలిటీవంటి హాని VM ఐసోలేషన్ మెషీన్ ఉన్నాయి. 49. కాబట్టి, హైపర్ ఉన్నట్లయితే, 50. బలహీనత ఉన్నట్లయితే, 51. అది దోపిడీ చేయబడితే మరియు ఈ హైపర్విజర్ కొంత మేరకు రాజీ పడవచ్చు. 52. మీరు సర్వర్ఖాళీని భాగస్వామ్యం చేస్తున్న నియంత్రణ లేకపోవడం. 53. మీరు భాగస్వామ్యం ఎవరు నియంత్రణ లేకపోవడం. 54. మీరు ఎవరితో నైనా సహజీవనం చేస్తారో లేదా మీరు సాధారణ మార్గంలో చెప్తున్నారో మీకు ఏనియంత్రణలేదు. 55. ఈ ఆట లోకి వచ్చిన కొత్త ప్రమాదం. 56. మరియు అట్టేక్ మోడల్ ప్రత్యేకంగా ఈ ప్రత్యేక పనిలో అనుసరించిన అట్టేక్ మోడల్మనం చర్చిస్తున్నాం ఏమిటంటే ఈ అట్టేక్ మోడల్ యొక్క ప్రేరణలో ఒకటి వాస్తవికతను అధ్యయనం చేయడం.  57. ఇది ప్రస్తుతం ఉన్న మూడవ పార్టీ గణన క్లౌడ్లలో ప్రాక్టికల్ లేదా మౌంటింగ్ క్రాస్  VM దాడులను కలిగి ఉంది. 58. నేను ఇప్పటికే ఉన్న మూడవ పార్ గణన క్లౌడ్కలిగి ఉన్నట్లయితే, 59. క్రాస్ VM దాడులయొక్క విధమైన ఒక విధమైనలాంచ్చేయటం సాధ్యమే. 60. నేను వారు ఒక EC2 వంటి మరియు ఈ IS ప్రొవైడర్ ఏ రకం చేపట్టారు చేయవచ్చు వంటి క్లౌడ్ ప్రొవైడర్ని గ్రహించడం మరియు ప్రయోగాలను నిర్వహించారు. 61. దీనిలో రెండు దశలు ఉన్నాయి మరియు ఇది ఒక క్లౌడ్ లేదా నెట్వర్క్లేదా ఏదైనా ఒక ప్లేస్మెంట్, 62. ఏదైనా విరుద్ధమైనలక్ష్య కస్టమర్లో అదే విధమైన వర్చ్యువల్మిషన్లో హానికరమైన VM నుఏర్పాటు చేయడానికి విరుద్ధంగా ఉంటుంది, ఇది ముఖ్యం. అయినట్లయితే ఈ రెండు దశలు ఉన్నాయి. 63. నేను అటాక్ లేదా ఏదో విధమైన అంతటా చేయాలనుకుంటే, నేను చేయవలసిన మొదటి విషయం ఏమిటంటే, భౌతికంగానా VM ను అదే స్థలంలేదా అదే ఫిజికల్ మేషీన్  లేదా ఇదే సర్వర్స్పేస్లో విరుద్ధంగాఉన్న యంత్రంలో ఉంచవచ్చు. 64. అది ఒక ముఖ్యమైన విషయం మరియు రెండవది, ఇది ఒక వెలికితీత విషయం. 65. నేను ఉంచిన తర్వాత,ఛానల్ అటాక్ రహస్య సమాచారాన్నిసేకరించండి. 66. కాబట్టి, ఇవి రెండు రకాలు. 67. త్రెట్ మోడెల్ఊహ వంటిది త్రెట్ మోడెల్ఉంది అని ప్రొవైడర్  మరియు మౌలిక హక్కు విశ్వసించాలి. 68. మనం ఈ ప్రాథమిక భావనలో ఒక దానిని మనం చేస్తున్నప్పుడు, ప్రొవైడర్ మరియు మౌలిక సదుపాయాలువిశ్వసనీయమైనవి కావాలి. 69. నిర్వాహక పనులను అణచి వేయడానికి ఆధారపడే దాడిని పరిగణించవద్దు, వర్చువల్ మెషీన్ మోనిటర్ లేదా ఇతరుల వుల్నేరబిలిటీస్ సాఫ్ట్వేర్  దోపిడీ చేయదు. 70. అది హైపర్విజర్ మరియు ఇతర విషయాలను దోపిడీ చేయదు. 71. విరోధులు కానిప్రొవైడర్లు అనుబంధం కలిగిన హానికరమైన పార్టీలు. 72. సలహా దారులు వారు వినియోగదారు లేదా కస్టమర్గావచ్చిన అనుబంధప్రదాత కాదు. 73. బాధితులు, క్లౌడ్ సర్విస్ను గోప్యంగాకోరుతూ వినియోగదారుడు నడుపుతున్నారు. 74. బాధితులకు కొంత ప్రైవసీ  మరియు గోప్యతఅవసరం. 75. క్లౌడ్ ద్వారా పబ్లిక్ డేటా మరియు పబ్లిక్ సర్వీస్ కార్యకలాపాలే కాదు,వేరేవిధమయైన కొన్ని కార్య కలాపాలు కూడా అమలు చేస్తున్నారు. 76. దాడి చేసేవారి యొక్క కొత్త క్లౌడ్ సంబంధిత సామర్ధ్యాలపై దృష్టిసారించడం మరియు దాడులదాడిని ఉపరితలంగా విస్తరించడం మనము ఇందులో చూడవచ్చు . 77. మేము ఏమిటో చూడడానికి ప్రయత్నించాము మరియు ఇతర దాడుల రకం ఏమనుకుంటున్నారో తెలుసుకోవడానికి ప్రయత్నించాము . 78. అందువల్ల, ఏ కస్టమర్ లాoటి ఇతర త్రెట్ మోడెల్స్  కూడా ఉన్నాయి, హానికరమైన పార్టీ క్లౌడ్ యొక్క అనేక సందర్భాల్లో అమలు చేయగలదు మరియు నియంత్రించగలదు. 79. మరొక విషయం. 80. సంభావ్య బాధితులు అయినప్పుడు దాడి చేసేవారు అదే ఫిసికల్ హార్డ్వేర్పై ఉంచవచ్చు. 81. దాడులు ఇతర రహస్య సమాచారాన్నితెలుసుకోవడానికి భాగస్వామ్య శారీరక వనరుని సవరించవచ్చు, తద్వారా దాడి చేసేవారుప్రాథమికంగా కొన్ని ఉపరి తలకారణం VM దాడులను చేయవచ్చు. 82. అందువల్ల, రెండు రకాలైన దాడులు జరుగుతాయి. 83. కొన్ని ప్రత్యేక హోస్ట్ చేసిన సేవలపై దాడి లేదా ఒక బాధితురాలి సేవలపై దాడి చేయవచ్చు. 84. ఒకదాడి ఏమిటంటే, హోస్ట్ చేసిన సేవలకు తెలుసు. 85. నేను ఈ విషయాలపై దాడి చేయాలనుకుంటున్నాను. 86. లేదా ప్రత్యేకమైన బాధితురాలిని దాడి చేయాలని కోరుకుంటున్నాను. 87. మేము లక్ష్యంగా దాడిచేశాము అని చెప్పారు. 88. అలా చేయడానికి, వారు ప్రతిపాదించిన లేదా ఏమి చేశారంటే ప్రాథమికంగా కొన్ని ప్రశ్నలకు సమాధానమివ్వాలి. 89. క్లౌడ్ ఇన్ఫ్రాస్ట్రక్చర్  మరియు సందర్భం సరిగ్గా ఉన్న దానిని ఒకటి గుర్తించగలదు. 90. ఒక ప్రత్యేక సందర్భాల్లో, చాలా కష్టంగా, స్పష్టంగా అసాధ్యం ఏదో మాత్రమే గుర్తించే అవకాశం ఉంది. 91. మీరు అమెజాన్ లేదా అజూర్లేదా గూగుల్ ప్లాట్ఫాం  లేదా ఏవైనా ఇతర అమ్మకాలు శక్తి లేదా ఏదైనా నుండి ఒక లాగ్ను తీసుకుంటే మరియు వారు అతని మేనేజ్మెంట్ లేదా బాక్ బోన్ మేనేజ్మెంట్  విషయాల వెనుక ఉన్నటువంటి వాటిని నిర్వహించటానికి మార్గం. 92. ప్రశ్న రెండు ఏమిటనగా ,ఇద్దరు సందర్భాల్లో ఒకే ఫిసికల్ మెషిన్  నివసిస్తుంటే ఎవరైనా సులభంగా గుర్తించగలరు. 93. ఒక సందర్భం ఎక్కడ ఉందో తెలుసుకోవడం. 94. మరొకటి, ఈ రెండు సందర్భాల్లో సహ-నివాస ఉన్నదో నేను గుర్తించాలో సాధ్యమేనా. 95. సంఖ్య మూడు, అది వినియోగదారుసంఘటనలు సహనివాసిగా ఉంటుంది, ఆ విరోధి ప్రయోగ సందర్భాల్లో చేయవచ్చు. 96. ఇతర ప్రశ్న ఏమిటంటే విరోధులు సంభవించే సందర్భాల్లో, మీరు కొందరు లక్ష్యంగా ఉన్న సందర్భాల్లో సహవాసులను కోరుకుంటారు. 97. మరియు నలుగురు ప్రత్యర్థి VM సమాచార లీకేజ్ ఒక సహ నివాసిని క్రాస్‌చేయవచ్చు. 98. అది సహ ఉద్యోగి ఎక్కడో కాకుండా. 99. నేను ఒక క్రాస్ VM సమాచార లీకేజ్నికలిగి ఉండగల అవకాశం లేదు. 100. అందువల్ల, ఇవి వారు ఉపయోగించినవి, లేదా మనం ప్రయత్నిస్తున్నవి. 101. ఈ వారు ప్రయోగం లేదా మేము అది మొత్తం విషయం యొక్క సారాంశం ప్రధానంగా ప్రాచుర్యం క్లౌడ్ ప్రొవైడర్ఒకటి పని ప్రయత్నిస్తున్న ఏమి ప్రయత్నిస్తున్న, మరియు ఇది అన్ని ఉత్తమ పద్ధతులు అనుసరిస్తుంది. 102. అది వారు అవకాశాలు లేదో లేదా మేము చూడండి ఆ విషయం ప్రయత్నిస్తున్నాము అని తెలియజేయస్తుంది . 103. మీరు చెప్పేదానికి అమెజాన్ EC2 సేవలను చూస్తే, 104. కాబట్టి, ఇది స్కేలబుల్ పే. 105. క్లౌడ్ కస్టమర్ యొక్క సామర్థ్యాన్ని వర్చ్యువల్మిషన్, ఉదాహరణగా మూడు డిగ్రీ స్వేచ్ఛారకం, ప్రాంతం మరియు లభ్యత జోన్లో వేర్వేరు ఆపరేటింగ్ సిస్టెమ్  అమలు చేయగలగటం మీరు కొలవగలిగిన చెల్లింపు . 106. మీరు ఎంచుకున్నప్పుడు, 107. మూడు స్వేచ్ఛలు ఉన్నాయి. 108. మీకు ఏ రకమైన తక్షణం లేదా మీరు ప్రారంభించాలనుకుంటున్న ప్రాంతం, మరియు విషయాలలో అవైలబిలిటీ జోన్ వంటి రకాన్ని మీరు కలిగి ఉండవచ్చు. 109. కాబట్టి, మూడు కంప్యూటింగ్ ఎంపికల ఉదాహరణలు అందుబాటులో ఉన్నాయి. 110. ఒకటి m1 చిన్న, m1 మాధ్యమం 32 బిట్ ఆర్కిటెక్చర్, m1 పెద్ద, m1 అదనపు పెద్దది మరియు మొదలగునవి. 111. ఇవి వివిధ సందర్భాల్లో అందుబాటులో ఉన్నాయి. 112. వేర్వేరు ప్రాంతాల్లో అందుబాటులోఉన్న US, EU మరియు ఆసియా దేశాలు ఉన్నాయి. 113. ఇది 2009 లో వచ్చినప్పుడు ఏమి కాగితాన్ని చెబుతుందో అదే సమయం అందువల్ల, ప్రాంతం అందుబాటు జోన్గావిభజించబడింది. 114. మీరు మాకు ఆ UCI చూస్తే అది తూర్పు వర్జీనియా, వెస్ట్ ఒరెగాన్ మరియు పశ్చిమాన తూర్పు ప్రాంతంలో ఉత్తర కేరోలినఉన్నది. 115. అదే విధంగా అవస్థాపన శక్తి మరియు నెట్వర్క్సామర్థ్యం కనెక్టివిటీ వేరు చేస్తుంది. 116. ఈ వివిధ భౌతికంగా వేర్వేరు ప్రదేశాల్లో వేర్వేరు ఉంటాయి. 117. అందువల్ల, వాటికి వేర్వేరు విద్యుత్ లైన్లు మాత్రమే ఉండవు. 118. అందువల్ల, అవి వేరే పవర్ బెక్ బోన్  కాదు, 119. అనగా అవి ఒకే శక్తి యొక్క వైఫల్యం ఉన్నట్లయితే వారు ఇతర వైఫల్యాలకులోబడి ఉండకపోవడమే అదే శక్తి బెక్బోన్ లో ఉండదు, మరియు ఇది బహుశా వారి నెట్వర్క్ కూడా భిన్నంగా ఉంటుంది. 120. అంటే, ఒక దానిలో ఉపయోగించిన IP బ్లాక్ విభిన్న అంశాల రకంగా ఉంటుంది. 121. వినియోగదారుడు యాదృచ్ఛికంగావారి ఉదాహరణకు ప్రాంతం మరియు అవైలబిలిటీ జోన్ ఎంపికల ఆధారంగా ఫిసికల్ మెషిన్నిని కేటాయించారు. 122. కస్టమర్ ఈ ఎంపికను ఎంపిక చేసుకోవడంలో ఎంపిక చేసుకునే ఈ ఎంపికను కలిగి ఉంది, మరియు అవి వేరొక యంత్రానికి ఇవ్వబడుతాయి. 123. సాధారణంగా  అమెజాన్ EC2 సేవ hp హైపర్విజర్ ఉపయోగించి మరియు మీరు ఒక XEN హైపెర్జర్ ను  చూస్తే., 124. కాబట్టి, ఒక Dom0 ఉంది, దీనిని మనం భాగం అని పిలుస్తాము. 125. మనకు అతిథి చిత్రాలను నిర్వహిస్తున్న విశేష వర్చువల్ మెషిన్ ఏమిటి, 126. అది దాని యొక్క గెస్ట్ ఇమేజస్లో ప్యాకెట్లను మార్చేలా ఫిసికల్ వరులనుప్రాప్యత నియంత్రణ హక్కులను కాన్ఫిగర్చేస్తుంది,ఈ ట్రేస్ రూట్  . 127. అది విషయాలు మార్గాలు మరియు అది విషయం మీద ఒక హాప్ పొందవచ్చు. 128. ఒక తక్షణ ప్రారంభించినప్పుడు, ఇది దాని జీవిత కాలం  కోసం ఒకే ఫిసికల్ మెషిన్  కు కేటాయించబడుతుంది. 129. కాబట్టి, వెంటనే ఏదైనా ప్రత్యేకంగా ఉండండి. 130. రెండవది, ప్రతి ఉదాహరణకు అంతర్గత మరియు ఎక్ష్టెర్నల్  IP చిరునామా మరియు డొమైన్ నేమ్ కేటాయించబడుతుంది. 131. అమెజాన్ యొక్క తత్వశాస్త్రం . 132. ఎక్ష్టెర్నల్  IP చిరునామా సూచిస్తుంది. 133. క్లౌడ్ లోపల రెండు డొమైన్ నేమ్ అంతర్గత IP చిరునామా పరిష్కరించడానికి ఉపయోగపడుతుంది . 134. క్లౌడ్ లోపల మీరు ఎక్ష్టెర్నల్ క్లౌడ్ నేమ్లో  వెలుపలి విషయం చూసిన ఎక్ష్టెర్నల్ IP చిరునామాకుచేర వేస్తారు . 135. మనం బయట క్లౌడ్ కు వెళ్లినప్పుడు ఎక్ష్టెర్నల్ నేమ్  బాహ్య IP చిరునామాకు మ్యాప్  చేయబడుతుంది. 136. ఇప్పుడు, మనము చూస్తే వేర్వేరు అంశాలను లేదా వేర్వేరు ప్రశ్నలను మేము తీసుకున్నామన్నది లేదా మేము ఏ వ్యాసాన్ని ఎక్కడ లేవనెత్తింది. 137. ఆ ప్రశ్నలను అడగడానికి ప్రయత్నించాము. 138. ప్రశ్న ఒకటి క్లౌడ్ కార్టోగ్రఫీ, తక్షణ ఉంచడం అమెజాన్ ద్వారా వెల్లడి చేయబడదు, 139. కానీ మొత్తం మీద నివాస దాడినిప్రారంభించాల్సిన అవసరం ఉంది. 140. కాబట్టి, నేను ఒకరకమైన కో-రెసిడెన్సీ దాడి చేయాలనుకుంటే, నేను వెంటనే బాధితుల విషయాలలో పాలుపంచుకోవాలి. 141. అయితే అమెజాన్ ఖచ్చితంగా దీన్ని బహిర్గతం చేయదు. 142. సంభావ్యలక్ష్యాలను క్లౌడ్ ఎక్కడ గుర్తించాలో అర్థంచేసుకోవడానికి EC2 సేవని మ్యాప్ చేయండి. 143. మేము వాటిని మాప్ చేయడం. 144. వారు EC2 సేవను మ్యాప్ చేయడానికి ప్రయత్నించారని చూపించాము. 145. మాప్ఉన్న లక్ష్యాలను ఎక్కడ గుర్తించాలో అర్థంచేసుకోవచ్చు. 146. ప్రత్యర్థి సందర్భంలో సహ-నివాసస్థాపనకు ప్రయత్నించడానికి అవసరమైన ఉదాహరణ  పరామీటర్స్లనునిర్ణయిస్తారు. 147. విషయంపై సహ-నివాస స్థాపనను ప్రయత్నించడానికి ఒక పరామితిని సృష్టించడం అవసరం. 148. మరియు ప్రాథమిక పరికల్పన వివిధ  అవైలబిలిటీ జోన్ను ఉదాహరణకు వివిధ IP చిరునామాకుఅనుగుణంగా మలచబడాయి. 149. నేను వివిధ లభ్యత జోన్ మరియు వేర్వేరు ఉదాహరణకు రకాలు ఉంటే, వారు వివిధ IP పరిధులలో ఉండే అవకాశం ఉంది. 150. మనము దీనిని దోపిడీ చేసే అవకాశమున్నామోలేద తేయాలియజేయస్తుంది . 151. నెట్వర్కు సెక్యూరిటి  లేదా నెట్వర్కింగ్లో పని చేసినవారికి మీరు వివిధ రకాలైన నెట్వర్క్ ప్రోబింగ్ టూల్స్ అందుబాటులో ఉన్నాయని తెలుసుకుంటారు. 152. నెట్వర్క్ ప్రోబ్స్  అందుబాటులో ఉన్నాయి మరియు వాటిలో చాలావి ఓపెన్ సోర్స్మరియు విషయం మాప్ చేయడానికి చాలా సామర్థ్యం ఉన్నాయి. 153. అదే విధంగా ఇక్కడ కూడా ఒక నెట్వక్ ప్రొబింగ్ అవసరం. 154. EC2 లో హోస్ట్ చేసిన పబ్లిక్ సర్వర్లుగుర్తించండి మరియు సహ-నివాసాన్ని  ధృవీకరించండి. 155. అందువల్ల, పోర్ట్సు పోర్ట్ 80మరియు 443 లను అన్వేషించడానికి ఓపెన్ సోర్స్ టూల్స్ వాడబడ్డాయి.   156. ఇది http మరియు https సేఫ్టీ పోర్ట్ అయిన RSN పోర్ట్(port) . 157. ఇవి ఎక్కువగా ఎక్ష్టెర్నల్ యాక్సెస్ కోసం ఉపయోగించబడుతున్నాయి మరియు వాటిని వారు తెరవబడతారు మరియు అనుమతించబడతారు. 158. అటువంటి ఉపకరణం nmap, ఇతర hping మరియు wget ఉంది. 159. ఈ మూడు ప్రముఖమైనవి. 160. అనేక ఇతర టూల్స్లు మరియు ఇది కొన్ని సార్లు వారి స్వంతసాధనం మరియు విషయాలరకాన్ని వ్రాయగలవు. 161. కానీ వారు ప్రోబ్ యొక్క టూల్స్ న్ని ఉపయోగిస్తున్నారు. 162. కాబట్టి,ఎక్ష్టెర్నల్ ప్రోబ్, EC2 వెలుపల ఉన్న వ్యవస్థ నుండి ఉద్భవించే ప్రోబ్ మరియు ఒక EC2 ఉదాహరణను  గమ్యస్థానంగా కలిగి ఉంటుంది. 163. కాబట్టి, అంతర్గత మరియు బాహ్య EC2 164. కాబట్టి, బాహ్య IP, DNS రిజల్యూషన్ ప్రశ్నలను ఎక్ష్టెర్నల్ నేమ్ గా  మరియు ఇంటర్నల్ IP అడ్రెస్ను సరిచేయడానికి ఉపయోగిస్తారు. 165. అందువల్ల, ఇది DNS ప్రశ్నను సూచిస్తుంది . 166.  EC2 లోఒకపబ్లిక్ సర్వర్ను సర్వేచేయండి. 167. ఎందుకంటే, మేము ఒక లక్ష్యాన్ని సర్వే చేస్తే, ఒకటి లేదా అంతకంటే ఎక్కువ లక్ష్యాలను వేగంగా గుర్తించడం మరియు లభ్యత జోన్. 168. ఈ ప్రత్యేక పని యొక్క ప్రాధమిక లక్ష్యం లేదా ప్రాధమిక లక్ష్యం ప్రధానంగా ఒకటి లేదా అంతకంటే ఎక్కువ సంభావ్య లక్ష్యాల యొక్క తక్షణ రకాన్ని మరియు అవైలబిలిటీ జోన్నుగుర్తించాలోలేదో తెలుసుకోవచ్చు. 169. EC2 పబ్లిక్ IP  లు ఈ ఆది ప్రత్యయాల్లో ఉన్నాయి మరియు నిర్దిష్ట వ్యాసం ద్వారా నివేదించిన విధంగా ఎక్ష్టెర్నల్ ప్రోబ్ పోర్ట్ చేయడాన్ని TCP కనెక్ట్ ప్రోబ్ నుండి పోర్ట్ 80లో ప్రతిస్పందించే IP లను కనుగొని పోర్ట్ 80 లో wget 443 వద్ద TCP స్కాన్ను ప్రదర్శించి, ఆపై IP లు ఏ స్పందనలు ఉన్నాయి అని వారు చూస్తారు. 170. అందువల్ల, DNS శోధనను ప్రతి పబ్లిక్ IP ని పోర్ట్ 80  లేదా పోర్ట్ 443 కు అనుసంధానించే ఒక ఇంటర్నల్ EC2 చిరునామాకు అనువదించండి. ఆ 171. పై విషయాలపై మళ్ళీ పరిశీలించండి. 172. సుమారుగా 14,000 బేసిక్విశిష్ట ఇంటర్నల్ IP లులభిస్తాయి. 173. ఇప్పుడు, తదుపరి ప్లేస్మెంట్ పారామీటర్. 174. ఏ పరామీటర్ లో మీరు విషయాలు చెప్పాలి. 175. ఇప్పుడు, EC2s ఇంటర్నల్ అడ్రస్ స్పేస్ అవైలబిలిటీ జోన్ మధ్య విభజించబడింది. 176. వారు చూసినట్లుగా, ఉదాహరణకు, మూడురకం లభ్యత కలిగిన జోన్ఐదు ఉదాహరణ రకం మరియు జోన్గావిభజించారు. 177. ప్రతి 20 కి 20 ఉదాహరణలు ప్రారంభించబడ్డాయి మరియు ప్రయోగాత్మక విషయాలు ఏమిటి.  178. మరియు ప్రతి జోన్లోని నమూనాలను గమనించిన ఇంటర్నల్ IP అడ్రెస్స్ లోకేషన్  యొక్క ఉమ్మడి భాగం నుండి IP చిరునామాకు కేటాయించినట్లు వారు చూపించారు. 179. ఊహ, ఇంటర్నల్ IP చిరునామాస్థిరంగా IP రూటింగ్ను తగ్గించడానికి భౌతిక యంత్రాలకు స్థిరంగా కేటాయించారు. 180. అది పారామీటర్లను మళ్లీ రౌటింగ్ చేయబడుతుంది. 181. అవైలబిలిటీ జోన్ భౌతిక మౌలిక సదుపాయాలను ఉపయోగిస్తారు. 182. ఈ విషయాలు ఇక్కడ ఉన్నాయి. 183. అందువల్ల, రెండవ కోణంలో మనం చూస్తాము, ఇవి వేర్వేరు ప్రాంతాలు మరియు వివిధ రకాల ఉదాహరణలు. 184. అవి వేర్వేరు ఐపి బ్లాక్‌లలో ఉన్నాయి. 185. మరో కోణంలో, నేను లక్ష్యంగా పెట్టుకున్న అదే ప్రాంతం మరియు మొదలైన వాటిని నేను ఎంచుకుంటే, నేను అదే ఐపి బ్లాక్‌లో ఉండవచ్చు. 186. నేను అదే ఐపి  లో ఉన్నానని నాకు తెలిస్తే, మళ్ళీ కొంత దర్యాప్తు చేసి, అదే ఐపి  బ్లాక్‌తో కొన్ని దాడులను ప్రారంభించవచ్చు. 187. కాబట్టి, అతను ప్రయోగాత్మకంగా చూపించినది ఏమిటంటే, జోన్లో మూడు వంద  ఉదంతాలు ప్రారంభించబడ్డాయి, A మరియు B అనే రెండు వేర్వేరు ఖాతాలను ఉపయోగించి. 188. ఖాతా ఉదాహరణలు A  మరియు వంద  ఏరియా 3, 92 ముగిసిన 39 గంటల తర్వాత, ఒక ప్రత్యేకమైన స్లాష్ 24 ఉపసర్గ, 4 ఉపసర్గలను రెండు ఉదాహరణలు కలిగి ఉన్నాయి. 189. కాబట్టి, ఇవి వాటి ఫలితమే. 190. 100 బి ఏరియా 88 లో మూడు ఉదాహరణలు ప్రత్యేకమైనవి మరియు 6 ఇది. 191. స్లాష్ 24 కి ఉదాహరణ m  1 పెద్దది మరియు m  1 అదనపు పెద్దది. 192. ఈ ఐపిల యొక్క 100 ఖాతాలలో, 55 నకిలీ ఐపి చిరునామాలు ఆ ఖాతా యొక్క ఉదాహరణకి కేటాయించబడ్డాయి, ఇది ఆసక్తికరంగా ఉంది. 193. కాబట్టి, A మరియు B అనే అసైన్‌మెంట్ విషయం నుండి, అవి A  వంటి వేర్వేరు సమయ ప్రమాణాలపై ప్రారంభించబడతాయి మరియు B  39 గంటలు పూర్తయిన తర్వాత. 194. నేను ఆ చిరునామా మొదలైనవి పొందగలను. 195. కాబట్టి, మీరు దాన్ని చూస్తే, కొంతమంది ఏదో ఇవ్వడానికి ప్రయత్నిస్తారు, ఇది కొన్ని కార్టోగ్రఫీ లేదా ఇతర మార్గాల్లో చాలా ఎక్కువగా ఉండవచ్చు, ఆ IP అడ్రస్ బ్లాక్స్ మరియు మొదలైనవి, హుహ్ను ఎలా సేవ్ చేయాలి. 196. ఇప్పుడు, ఇలాంటివి ఐపి అడ్రస్ బ్లాక్స్ మరియు విషయాలు అని నాకు తెలుసు, ఇది కో-రెసిడెన్సీని నిర్ణయించడానికి సహాయపడుతుంది. 197. అందువల్ల, ఈ డొమైన్ డొమైన్ సున్నా అవుతుందని మేము చూసినట్లుగా, DOM0 IP చిరునామాతో సరిపోలితే చెక్ నెట్‌వర్క్-ఆధారిత కో-రెసిడెన్సీలో కలిసి నివసించే అవకాశం ఉంది.అవి నిర్వహణలో భాగం. 198. చిన్న ప్యాకెట్ రౌండర్ ట్రిప్స్. నా దగ్గర ఉంటే, అది అదే బ్లాక్‌లో ఒక చిన్న ప్యాకెట్ అవుతుంది, సంఖ్యాపరంగా ఐపి పరిధికి దగ్గరగా ఉంటుంది, సాధారణంగా ఏడు లోపల ఉంటుంది, కాబట్టి ఇది మేము చేస్తున్న మరో విషయం. 199. కాబట్టి, స్వీయ నియంత్రణలో ఉన్న రెండు కవర్ మార్గాల ద్వారా విజయవంతంగా ప్రసారం చేయబడితే, సహ-నివాసాన్ని పరిశోధించడం మరొక సవాలు. 200. కాబట్టి, వారు సహ నివాసితులు మరియు మొదలైనవి. 201. మీరు వాటిని కనెక్ట్ చేయగలిగితే, వారు హార్డ్ డిస్క్ బేస్ యొక్క రహస్య ఛానెళ్లను ఉపయోగించవచ్చు. 202. కాబట్టి, మూడు మీటర్లు ఒక చిన్న ఖాతా నియంత్రణ బాధితుడు ప్రోబ్ వారు ప్రతి జత A B కి dom0 చిరునామాను నిర్ణయించాల్సిన అవసరం ఉందని తనిఖీ చేస్తుంది. 203. కాబట్టి, వారు దీన్ని చేయటానికి ప్రయత్నిస్తారు, VM ల యొక్క సహ-నివాసం మరియు విషయాల రకాలు 2 ద్వారా ఏమి జరుగుతుందో పరిశీలించడం ద్వారా. 204. కాబట్టి, లక్ష్య ఉదంతాలతో స్థిరత్వాన్ని తనిఖీ చేయడానికి సమర్థవంతమైన సహ-నివాస ప్రోబ్స్ అంతర్గత IP చిరునామాలను సరిపోల్చండి, అవి దగ్గరగా ఉన్నాయా లేదా అని నిర్ధారించడానికి. 205. అందువల్ల, ఇది సాధారణ ఏడు విషయాలలో ఉంటే, అది దగ్గరగా ఉంటుంది. 206. ఒకవేళ, ఇది లక్ష్యం కోసం పోర్టును తెరవడానికి TCP సమకాలీకరణ ట్రేస్ మార్గాన్ని ప్రదర్శించింది మరియు ఒకే హాప్ dom0 IP మాత్రమే ఉందో లేదో చూడండి. 207. చెక్కుకు గరిష్టంగా రెండు TCP SYN ప్యాకెట్లు  పంపడం అవసరం, పూర్తి TCP కనెక్షన్  చాలా నిశ్శబ్దంగా లేదు, బాధితుడితో కొంచెం కమ్యూనికేషన్ తనిఖీ చేయండి. 208. కాబట్టి, ఇవి కొన్ని రకాల అనులేఖనాల గురించి తెలియని తనిఖీలు, అనగా దాడి చేయనివి. 209. అంటే, బాధితుడికి విషయాల గురించి తెలియదు. 210. కాబట్టి, మీరు ప్రాథమికంగా ఇది కొంత సహ-నివాసానికి సంబంధించిన విషయమా అని తనిఖీ చేస్తున్నారు. 211. మరియు మూడవదిగా, కో-రెసిడెన్సీ రెండు మంచి వ్యూహాలతో మంచి కవరేజ్ కో-రెసిడెన్సీని సాధించడానికి రెండు వ్యూహాలకు దారితీస్తోంది, ఒకటి, బ్రూట్ ఫోర్స్ ప్లేస్‌మెంట్ (బ్రూట్). ఫోర్స్ ప్లేస్‌మెంట్). 212. మీరు కొన్ని బ్రూట్ ఫోర్స్ ప్లేస్‌మెంట్ చేయాలనుకుంటున్నారు, చాలా మంది ఉదాహరణలను తనిఖీ చేయండి మరియు విషయాలు ఎక్కడ ఉన్నాయో తెలుసుకోండి మరియు ఇక్కడ మీరు బ్రూట్ ఫోర్స్ చేస్తారు. 213. ఇతర లక్ష్యాలు ఇటీవల ప్రారంభించిన ఉదాహరణ EC2 ధోరణిని సద్వినియోగం చేసుకుంటాయి, తాజా ఉదాహరణ యంత్రాల యొక్క చిన్న సమూహాన్ని కేటాయించడానికి. 214. అందువల్ల, అధ్యయనం చేసిన తరువాత మొదలైనవి ఉంటే, సర్వీస్ ప్రొవైడర్ అలా చేస్తున్నాడని అనుకోవచ్చు, ఇవి ఒక నిర్దిష్ట స్వల్ప వ్యవధిలో ప్రారంభించటానికి చాలా సారూప్య ఉదాహరణలు. 215. ఒకే రకమైన హార్డ్‌వేర్ లేదా సర్వర్. 216. ఇటీవల ప్రారంభించిన లక్ష్యాలు, ఉదాహరణలు మరియు సహ-నివాసాలను ప్రయత్నించడానికి అవకాశం ఉంది. 217. అందువల్ల, స్థానికత యొక్క ప్లేస్‌మెంట్‌ను సద్వినియోగం చేసుకోవడం, ఒకే భౌతిక యంత్రంలో అమలు చేయకుండా, ఒకే ఖాతా నుండి ఒకేసారి ప్రారంభించబడిన ప్రాంతం యొక్క ప్లేస్‌మెంట్‌కు ఉదాహరణ. 218. రెండు సందర్భాలు వరుసగా నడుస్తున్నప్పుడు సీక్వెన్షియల్ ప్లేస్‌మెంట్ ప్రాంతం ఉంటుంది. 219. ఎందుకంటే, మొదటి A మరియు B. సమాంతర ప్లేస్‌మెంట్  ప్రాంతం ఉందని మేము చూశాము, ఈ రెండు సందర్భాలు ఒకే యంత్రానికి కేటాయించినప్పుడు ఒకే సమయంలో నడుస్తాయి. 220. కాబట్టి, ఇవి దోపిడీకి గురయ్యే విషయాలు. 221. ఇంకొక మార్గం ఏమిటంటే, ఆ ఉదాహరణ లాంచ్ లాట్స్. 222. కాబట్టి, తగిన లభ్యత జోన్ మరియు తగిన రకంలో సమాంతర ఉదాహరణలు మరియు వారు ఏమి చేస్తున్నారో చూడటానికి ప్రయత్నించండి. 223. అదేవిధంగా, ఈ ప్రాంతాన్ని ఎలా ఉపయోగించుకోవాలో చూడటానికి అతను చాలా ప్రయోగాలు చేశాడు. 224. చివరకు, క్రాస్ VM దాడులతో సహ-నివాసితులను దోపిడీ చేయడం సమాచార లీకేజీని అనుమతిస్తుంది, భాగస్వామ్య మౌలిక సదుపాయాలను మేము ఎలా ఉపయోగించుకోవచ్చు. 225. దీని అర్థం, నేను సహ నివాసి అయితే, ఇతర ఉదాహరణల యొక్క మూల ఉపయోగాల గురించి ప్రయోజన సమాచారం, అది ఎలా దోపిడీ చేయవచ్చు. 226. ఒక ఉదాహరణ నుండి మరొక ఉదాహరణకి రహస్యంగా సమాచారాన్ని లీక్ చేయడానికి, రహస్య ఛానెల్‌లను సృష్టించండి మరియు ఉపయోగించండి. 227. కాబట్టి, ఇవి దాడి చేసేవారు దోపిడీ చేసే ఇతర విషయాలు. 228. ఈ రహస్య ఛానెల్‌ల యొక్క కొన్ని అనువర్తనాలు సహ-నివాసి ఐడెంటిటీలు, దీని అర్థం ఏమిటి, నేను పాస్‌వర్డ్‌ను చూడవలసిన కీస్ట్రోక్ సమయం అనుమతించాలా అని చూడటానికి కొన్ని రహస్య గుర్తింపు పథకాన్ని చేయాల్సిన అవసరం ఉందా? 229. మరియు ఇతర రకాల టెక్నిక్‌లు, ఇతర సందర్భాల్లో, ఈ రకమైన రహస్య ఛానల్ దాడులలో ఒకటి, కాష్‌ను కొలవడానికి మరియు చూడటానికి ప్రయత్నిస్తాయి, సాధారణ నమూనా ఏమి ఉంది మరియు ఏవైనా దాడులు ఉన్నాయా అని. 230. కాష్, వినియోగ నమూనాలో ఎలాంటి ప్రక్రియలు ఉన్నాయో మ్యాప్ చేయడానికి ప్రయత్నించండి. 231. కాబట్టి, లోడ్-ఆధారిత సహ-నివాస ప్రోబ్స్‌ను ఇది దోపిడీ చేస్తుంది. 232. అందువల్ల, నెట్‌వర్క్ బేస్ నెట్‌వర్క్ లేదా విరోధి నెట్‌వర్క్ బేస్ లేకుండా కో-రెసిడెన్సీ తనిఖీ చేయవచ్చు. 233. ఎందుకంటే నేను సహ నివాసం. 234. అందువల్ల, నాకు ఇకపై, అదే యంత్రంలో పెద్ద ఇతర నెట్‌వర్క్ మౌలిక సదుపాయాల అవసరం లేదు. 235. అందువల్ల, ఇక్కడ అతను ప్రయోగాలతో, ఒకటి మరియు రెండు పరీక్షలు, వేర్వేరు భౌతిక యంత్రాలు తక్షణమే సహ-నివాసంగా ఉన్నాయని, ముగ్గురు సహ నివాసి కాదని చూపించారు. 236. కాబట్టి, మీరు కాగితం ద్వారా చూస్తే, అది చూపబడుతుంది. 237. మరియు అంచనా ప్రకారం, ట్రాఫిక్ రేట్లు అంచనా, http కి http కనెక్షన్‌తో ట్రాఫిక్ రకం లేదు. 238. ఇవి నిర్దిష్ట పరిశోధన వ్యాసం నుండి పొందిన డేటా మరియు డేటా. 239. మరియు ఇతర విషయాలు కీస్ట్రోక్ టైమింగ్ దాడులు. 240. కాబట్టి, ఆ కీస్ట్రోక్ ఆధారంగా మరియు ఇది చాలా ప్రాచుర్యం పొందిన లేదా బాగా తెలిసిన విషయం, మీరు ప్రాథమికంగా ఆ పాస్‌వర్డ్‌ను చూడవచ్చు మరియు ఆ పాస్‌వర్డ్‌కు వ్యతిరేకంగా మరిన్ని రకాల విషయాలను ప్రయత్నించవచ్చు. 241. కాబట్టి చివరకు, మనం ఎలాంటి నివారణ చర్యల గురించి ఆలోచించవచ్చు. 242. కాబట్టి, ఒకటి ఐపి చిరునామాను మ్యాప్ చేస్తోంది, కొన్ని టూల్స్ బ్లాక్ లాగా మ్యాప్ మరియు ట్రేస్ మార్గాన్ని కేటాయించడానికి యాదృచ్ఛిక పథకాన్ని ఉపయోగిస్తుంది. 243. అందువల్ల, సాధనాలు ఉండవచ్చు, కానీ యాదృచ్ఛిక పథకం ప్రాథమికంగా ఉంటుంది మరియు కొన్ని సందర్భాల్లో విషయాల ఆప్టిమైజేషన్ లేదా వనరుల నిర్వహణ సరైనది కావచ్చు. 244. కాబట్టి, అవి సర్వీస్ ప్రొవైడర్ సంభావ్యత నుండి వచ్చినవి, కాబట్టి ఇది సవాలుగా ఉంటుంది. 245. అందువల్ల, సహ-నివాస ప్రోబ్స్ dom0 యొక్క గుర్తింపును నిరోధిస్తాయి. 246. ఏది, అది ఒక మార్గం కావచ్చు. 247. కాబట్టి, దీని గురించి ఏమిటి, తద్వారా వారు డొమైన్ సున్నా ఏమిటో తనిఖీ చేయలేరు. 248. సహ-స్థానం సహ-నివాసాన్ని సరిగ్గా అనుమతించదు, అంటే క్లౌడ్ వినియోగదారుకు ప్రయోజనకరంగా ఉంటుంది. 249. కానీ క్లౌడ్ ఖచ్చితంగా ప్రొవైడర్‌కు సమర్థవంతంగా ఉండదు. 250. మరియు సైడ్ ఛానల్ ద్వారా, సమాచార లీకేజ్ ఇప్పటికీ పెద్ద సవాలు. 251. ఉదాహరణకు, వివిధ రకాల సైట్‌లు విషయాలను సవాలు చేస్తాయి మరియు ఇక్కడ మీరు రహస్య మార్గాన్ని మాత్రమే చేయడమే కాదు, మీరు ప్రాథమికంగా వివిధ ఇతర పారామితులను నిర్ణయిస్తారు. 252. ఉదాహరణకు, కాష్ ప్రవర్తనను చూడటం ద్వారా లేదా కాష్ నమూనాను ఎలా ఉపయోగిస్తుందో చూడటం ద్వారా, నేను ఎలాంటి కార్యకలాపాలు జరుగుతున్నాయో చూడటానికి ప్రయత్నిస్తున్నాను. 253. అందువల్ల, క్లౌడ్ కంప్యూటింగ్ నుండి కొత్త నష్టాలు, భద్రతా ప్రక్రియ యొక్క సారాంశం నుండి కొత్త నష్టాలు అని ఈ రోజు మన చర్చను ముగించాము. 254. అవి మా సాంప్రదాయ కంప్యూటర్ లేదా సమాచారం లేదా నెట్‌వర్క్ భద్రత నుండి కొద్దిగా భిన్నంగా ఉంటాయి. 255. భాగస్వామ్య భౌతిక మౌలిక సదుపాయాలు ఉండవచ్చు మరియు సాఫ్ట్‌వేర్ దుర్బలత్వాలను ఉపయోగించుకునే సమస్యలకు కారణం ఇక్కడ సరిగ్గా పరిష్కరించబడకపోవచ్చు. 256. సాస్ స్థాయి క్లౌడ్ మొదలైనవాటిని పరిష్కరించకపోతే ఆచరణలో మనకు కొన్ని సాఫ్ట్‌వేర్ దుర్బలత్వం ఉండకపోవచ్చు. 257. ప్రాక్టికల్ దాడులు ప్రత్యేక పేపర్‌లో ఉన్నాయి, అక్కడ వారు ప్రత్యేక దాడులు జరిపినట్లు చూపించారు మరియు ఈ పనిలో కొన్ని కౌంటర్ చర్యలు కూడా ప్రతిపాదించబడ్డాయి. 258. అందువల్ల, ఈ కాగితం ద్వారా వెళ్ళమని నేను మిమ్మల్ని ప్రోత్సహిస్తున్నాను, తద్వారా ఇది మళ్ళీ మంచిది కాదని నేను పునరుద్ఘాటిస్తున్నాను, ప్రత్యేకమైన సేవా ప్రదాతని చూడండి లేదా అవి బలహీనంగా ఉన్నాయని చూడండి, మనం చూడాలనుకునే మరిన్ని విషయాలు ఈ విషయాలు సాధ్యమే, లేదా అది మన సాంప్రదాయ నెట్‌వర్క్ లేదా కంప్యూటర్ లేదా సమాచార భద్రతలో లేని కొత్త నష్టాలను తెరుస్తుంది. 259. కాబట్టి, దీనితో ఈ రోజు ఇక్కడ మా చర్చను ముగించాము. 260. ధన్యవాదాలు.