Глава 2. Контроль безопасности операционной системы

Содержание

Сохранение возможности несанкционированного доступа
Локальные каналы несанкционированного доступа
Сетевые каналы несанкционированного доступа
Поиск rootkit'ов
Организация поиска rootkit'ов с помощью chkrootkit
Проверка целостности файловой системы
Организация проверки целостности с помощью tripwire
Организация проверки целостности с помощью aide
Организация проверки целостности с помощью yafic

Сохранение возможности несанкционированного доступа

Лабораторная работа посвящена

Локальные каналы несанкционированного доступа

Использование suid'ных файлов программ

    Модификация файлов программ

      Использование загружаемых модулей ядра

        Модификация файлов устройств

          Сетевые каналы несанкционированного доступа

          Организовать несанкционированный канал доступа с помощью inetd или xinetd

            Организовать несанкционированный канал доступа с помощью netcat или socat

              © 2002-2005 Игорь Чубин
              Учебный центр Сетевые Технологии, ug-ids, 2006-06-25
              Слушатель отсутствует, ДЕМО-ВЕРСИЯ