Глава 8. УЯЗВИМОСТЬ UNIX
- Уязвимость UNIX
- root: в поисках сокровища
- Краткий обзор
- Составление схемы уязвимых мест
- Удаленный и локальный доступ
- Удаленный доступ
- Взлом с использованием данных
- Интерактивный доступ к командной оболочке
- Часто используемые методы удаленного взлома
- Локальный доступ
- Права root получены — что дальше?
- Программы типа "троянский конь"
- Восстановление системы после использования "набора отмычек"
- Резюме