Иллюстрированный самоучитель по Secure Web

         

Уязвимость UNIX

Уязвимость UNIX
Локальный доступ

Права root получены — что дальше?
Программы типа "троянский конь"
Восстановление системы после использования "набора отмычек"

Резюме
Root: в поисках сокровища
Краткий обзор
Составление схемы уязвимых мест
Удаленный и локальный доступ
Удаленный доступ

Взлом с использованием данных
Интерактивный доступ к командной оболочке
Часто используемые методы удаленного взлома

Содержание раздела