Иллюстрированный самоучитель по Secure Web


Index0



Глава 8. УЯЗВИМОСТЬ UNIX


    • Уязвимость UNIX
    • root: в поисках сокровища
    • Краткий обзор
    • Составление схемы уязвимых мест
    • Удаленный и локальный доступ
    • Удаленный доступ
    • Взлом с использованием данных
    • Интерактивный доступ к командной оболочке
    • Часто используемые методы удаленного взлома
    • Локальный доступ
    • Права root получены — что дальше?
    • Программы типа "троянский конь"
    • Восстановление системы после использования "набора отмычек"
    • Резюме





    Начало    Вперед



    Книжный магазин