Глава 8. УЯЗВИМОСТЬ UNIX
Уязвимость UNIX
root: в поисках сокровища
Краткий обзор
Составление схемы уязвимых мест
Удаленный и локальный доступ
Удаленный доступ
Взлом с использованием данных
Интерактивный доступ к командной оболочке
Часто используемые методы удаленного взлома
Локальный доступ
Права root получены — что дальше?
Программы типа "троянский конь"
Восстановление системы после использования "набора отмычек"
Резюме