Poprzedni Następny

Jak wykorzystać szereg drobnych luk, by uzyskać roota

W jaki sposób badamy podatność systemów na włamania? Oczywiście włamując się na nie, zanim zrobi to haker. Maciej Grela, nasz główny inżynier ds. usług bezpieczeństwa IT, pokazuje na przykładzie z życia wziętym, w jaki sposób małe błędy administratora umożliwiły kontrolę nad serwerem dużej firmy.

Podobne