Иллюстрированный самоучитель по Secure Web



Index0


Глава 8. УЯЗВИМОСТЬ UNIX

  • Уязвимость UNIX
  • root: в поисках сокровища
  • Краткий обзор
  • Составление схемы уязвимых мест
  • Удаленный и локальный доступ
  • Удаленный доступ
  • Взлом с использованием данных
  • Интерактивный доступ к командной оболочке
  • Часто используемые методы удаленного взлома
  • Локальный доступ
  • Права root получены — что дальше?
  • Программы типа "троянский конь"
  • Восстановление системы после использования "набора отмычек"
  • Резюме



  • Содержание    Вперед