Иллюстрированный самоучитель по Secure Web

         

Уязвимость UNIX


Глава 8. УЯЗВИМОСТЬ UNIX



  • Уязвимость UNIX


  • root: в поисках сокровища


  • Краткий обзор


  • Составление схемы уязвимых мест


  • Удаленный и локальный доступ


  • Удаленный доступ


  • Взлом с использованием данных


  • Интерактивный доступ к командной оболочке


  • Часто используемые методы удаленного взлома


  • Локальный доступ


  • Права root получены — что дальше?


  • Программы типа "троянский конь"


  • Восстановление системы после использования "набора отмычек"


  • Резюме



  • Содержание    Вперед