- 3
- 0
- 约1.35万字
- 约 51页
- 2016-12-01 发布于湖北
- 举报
黑客攻击与防范 第2部分 系统攻击 主要内容: 第5章 攻击UNIX系统 5.1 获取root权限 5.2 远程访问与本地访问 5.3 远程访问 第6章 远程连接和VoIP攻击 6.1 准备拨号攻击 6.2 轰炸拨打 6.3 蛮力脚本 6.4 PBX攻击 第五章 攻击UNIX操作系统 有些人觉得比获取一个UNIX系统的root访问权更让人上瘾的差不多只有毒品了。对于root访问权的不懈追求可追溯到UNIX历史的早期,因此我们有必要提供一些有关其演化的历史背景知识。 5.1 获取权限 1969年ATT的Ken Thompson和Dennis Ritchie编写一个称为UNIX的崭新操作系统。UNIX的设计目标是一个功能强大而健壮的多用户操作系统,擅长运行程序,特别是称为工具(tool)的小程序。安全性并不是UNIX的主要设计特征,不过如果实现得恰当的话,UNIX具备极高的安全性。UNIX的混杂性除了有使它变得如此强大的众多小工具外,开发和改进其操作系统内核的开放性是个直接的原因。早期的UNIX环境通常位于贝尔实验室或大学机构内,那里的安全性主要通过物理方式控制。这么一来,能够物理接触UNIX系统的任何用户都被认为已经授权。在许多情况下,采用root级口令被认为是种阻碍而取消了。 我们将在本
您可能关注的文档
最近下载
- 工程造价档案管理规则.docx VIP
- 2026年预制菜昆虫蛋白食品加工报告.docx
- 江西赣州市于都县2025-2026学年七年级下学期期中考试语文试题(试卷+解析).pdf VIP
- 心理学的起源与发展课件.ppt VIP
- 如何进行有效的医学科研项目管理.pptx VIP
- 小学三年级奥数题练习及答案(含解析).docx VIP
- 教育评价改革试点项目总结报告.docx VIP
- 初中八年级英语下册 Unit 8 A Green World 基于项目式学习(PBL)的环保倡议书撰写任务教学设计.docx VIP
- 中图版地理七年级下册7.2《 台湾省》课件(共33张PPT)(含音频+视频).pptx VIP
- 川教版《生命生态安全》九年级上册第十二课 认识能源 课件.pptx VIP
原创力文档

文档评论(0)