[ Pobierz całość w formacie PDF ]
.rm -r *).Jest to szczególnie grozne na początku sesji, gdy w miarę łatwo jest ocenić ilośćjuż przesłanych znaków, a liczbę początkową można przechwycić w fazie ustanawiania połączenia.Opracował: Zbigniew Suski 6 Bezpieczeństwo  Zagrożenia internetoweRegułą powinno być szybkie zamykanie nieużywanych sesji.A niestety częstą praktyką jest automatyczne otwie-ranie kilku sesji podczas uruchamiania komputera (np.w systemie X Window).Literatura:1) V.Ahuja.Network & Internet Security.Academic Press, Inc, 1996.(tłum.MIKOM 1997).2) D.Atkins i inni.Internet Security.Professional Reference.New Riders Publishing, 1997 (tłum.LT&P 1997).3) S.Garfinkel, G.Spafford.Practical Unix and Internet Security, O Reilly&Associates Inc.1996.(tłum.RM 1997).4) L.Klander.Hacker Proof.Jamsa Press, 1997.(tłum.MIKOM 1998).5) P.Mockapetris.Domain Names  Concepts and Facilities.RFC 1034, Nov 19876) P.Mockapetris.Domain Names  Implementation and Specification.RFC 1035, Nov 1987.7) W.Simpson.ICMP Domain Nme Messages.RFC 1788, Apr 1995.8) S.Waldbusser.Remote Network Monitoring Management Information Base.RFC 1271, Nov 1991.Opracował: Zbigniew Suski 7 [ Pobierz całość w formacie PDF ]
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • centka.pev.pl
  •