Poprzedni Następny

Jak wykorzystać szereg drobnych luk, by uzyskać roota

W jaki sposób badamy podatność systemów na włamania? Jak uzyskać roota? Oczywiście włamując się na nie, zanim zrobi to haker.

Maciej Grela, nasz główny inżynier ds. usług bezpieczeństwa IT, pokazuje na przykładzie z życia wziętym, w jaki sposób małe błędy administratora umożliwiły kontrolę nad serwerem dużej firmy.

Podobne