1. Уязвимость UNIX
2. root: в поисках сокровища
3. Краткий обзор
4. Составление схемы уязвимых мест
5. Удаленный и локальный доступ
6. Удаленный доступ
7. Взлом с использованием данных
8. Интерактивный доступ к командной оболочке
9. Часто используемые методы удаленного взлома
10. Локальный доступ
11. Права root получены — что дальше?
12. Программы типа "троянский конь"
13. Восстановление системы после использования "набора отмычек"
14. Резюме
Безопасность в интернете, то что должен знать каждый человек у которого есть компьютер! Информация будет полезна для администраторов, занимающихся обеспечением безопасности сетей, для программистов, стремящихся к созданию защищенных приложений, а также для всех тех, кто интересуется вопросами сетевой защиты.
0 коментарии:
Оставить коментарий