С помощью информации, собранной на этапах исследования и сканирования, атакующий пытается получить доступ к системе, причем применяемые методы сильно..
Атакующий в силах заставить уязвимую партнерскую программу запустить командную оболочку, а затем ввести одну-две команды в эту оболочку и выполнить..
Безопасность компьютера и снифферы: многие сети построены с использованием концентраторов. Передача данных через ЛВС, основанную на концентраторах,..
Поскольку вычислительная инфраструктура становится все более тесно связанной с сетями и большая часть нашей жизни вращается вокруг компьютеров,..
Большинство Web-приложений содержат связь со вспомогательной базой данных, которая использует Structured Query Language (SQL). Обмениваясь..
Имея представление о возможностях двух программ-«взломщиков» и зная, что пароли чрезвычайно распространены и составляют основу многих систем защиты,..