Уязвимость UNIX
Уязвимость UNIXЛокальный доступ
Права root получены — что дальше?
Программы типа "троянский конь"
Восстановление системы после использования "набора отмычек"
Резюме
Root: в поисках сокровища
Краткий обзор
Составление схемы уязвимых мест
Удаленный и локальный доступ
Удаленный доступ
Взлом с использованием данных
Интерактивный доступ к командной оболочке
Часто используемые методы удаленного взлома
Содержание раздела