Zusammenfassung
Dieses Kapitel stellt die gängigen Praktiken und Methodiken vor, mit deren Hilfe ein Unix- basiertes System auf Sicherheitslücken untersucht werden kann, und wie potentiell gefundene Schwachstellen üblicherweise ausgenutzt werden können, um Information zu stehlen oder aber das ganze System zu übernehmen (oder zu kompromittieren, wie der Fachmann gerne sagt).
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Rights and permissions
Copyright information
© 2005 Vieweg+Teubner Verlag | Springer Fachmedien Wiesbaden GmbH
About this chapter
Cite this chapter
Rey, E., Thumann, M., Baier, D. (2005). Pen-Testing Unix. In: Mehr IT-Sicherheit durch Pen-Tests. Edition <kes>. Vieweg+Teubner Verlag, Wiesbaden. https://doi.org/10.1007/978-3-322-80257-6_7
Download citation
DOI: https://doi.org/10.1007/978-3-322-80257-6_7
Publisher Name: Vieweg+Teubner Verlag, Wiesbaden
Print ISBN: 978-3-8348-2626-8
Online ISBN: 978-3-322-80257-6
eBook Packages: Computer Science and Engineering (German Language)