Уязвимость UNIX
Уязвимость UNIXЛокальный доступ
Права root получены — что дальше?
Программы типа "троянский конь"
Восстановление системы после использования "набора отмычек"
Резюме
Root: в поисках сокровища
Краткий обзор
Составление схемы уязвимых мест
Удаленный и локальный доступ
Удаленный доступ
Взлом с использованием данных
Интерактивный доступ к командной оболочке
Часто используемые методы удаленного взлома
Bluetooth технические требования, практическая реализация
Настоящая книга посвящена одной из наиболее динамично развивающихся беспроводных технологий связи, получившей широкую известность в мире как Bluetooth технология. Книга адресована самому разнообразному кругу читателей: «обывателям», желающим понять «проблему», инженерам-проектировщикам, которые найдут в книге конкретные технические характеристики и алгоритмы работы или будут ориентированы к интересующим их разделам технических требований, а также инженерам-интеграторам, которые используют технологию Bluetooth для создания конкретных технических систем.Защита информации
Радио и рабочие группы по совместимости
Содержание раздела