Информационная безопасность




Глава 40


Философия и архитектура NT против UNIX с точки зрения безопасности
Введение
Open Source vs дизассемблер
Каждому хакеру - по системе!
UNIX - это просто!
Удаленный доступ: оружие пролетариата?
Комплектность штатной поставки
Механизмы аутентификации
Повышение своих привилегий
Повышение своих привилегий - часть 2
Угроза переполнения буфера
Доступ к чужому адресному пространству
Межпроцессорные коммуникации
Межпроцессорные коммуникации - часть 2
Межпроцессорные коммуникации - часть 3
Межпроцессорные коммуникации - часть 4
Сводная таблица
UNIX
Заключение



Содержание