PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2017 | nr 43 | 57--85
Tytuł artykułu

Propozycja zabezpieczenia systemu komputerowego dla sytuacji po wykorzystaniu luk w oprogramowaniu działającym w Linux

Treść / Zawartość
Warianty tytułu
Proposal for Computer System Protection Measures Followng the Exploitation of Linux Software Holes
Języki publikacji
PL
Abstrakty
Niniejszy artykuł ma na celu zapoznanie czytelnika z najpopularniejszymi lukami w zabezpieczeniach systemu operacyjnego Linux oraz propozycjami zabezpieczenia się po pozytywnym skorzystaniu z nich przez intruza w celu zabezpieczenia systemu komputerowego przed sięgnięciem do zasobów innych niż skompromitowana usługa. (abstrakt oryginalny)
EN
The aim of the article is to present the most common holes in the Linux operating system security and the proposals of security solutions to protect computer systems against entering other resources than the compromised service. (original abstract)
Rocznik
Numer
Strony
57--85
Opis fizyczny
Twórcy
  • Wyższa Szkoła Zarządzania i Bankowości w Krakowie
autor
  • Wyższa Szkoła Zarządzania i Bankowości w Krakowie
Bibliografia
  • 1. Foster J. C., Buffer Overflow Attacks: Detect, Exploit, Prevent, Syngress Publishing, Rockland 2005
  • 2.Frisch E., Unix - Administracja system - drugie wydanie, Oficyna Wydawncza READ ME, Łódź 1997
  • 3.McConnell S., Code complete, 2nd edition, Microsoft Press, Redmond 2004
  • 4.Silberschatz A., Galvin P.B., Podstawy systemów operacyjnych, Wydawnictwo Naukowo-Techniczne, Warszawa 2002
  • 5.Vermeulen S., SELinux System Administration, Packt Publishing 2013
  • https://www.theguardian.com/technology/2015/aug/10/carphone-warehouse-uk-data-watchdog-investigating-customer-hack - data odczytu, 6.11.2016 r.
  • https://gist.github.com/epixoip/a83d38f412b4737e99bbef804a270c40 - data odczytu, 6.11.2016 r.
  • http://vms.drweb-av.pl/virus/?_is=1&i=4323517 - data odczytu, 6.11.2016 r.
  • https://www.aldeid.com/wiki/Exploits/proftpd-1.3.3c-backdoor - data odczytu 6.11.2016 r.
  • https://access.redhat.com/blogs/766093/posts/1975883 - data odczytu 6.11.2016 r.
  • https://www.openhub.net/p/apache - data odczytu 6.11.2016 r.
  • https://wiki.gentoo.org/wiki/SELinux/Tutorials/How_does_a_process_get_into_a_certain_context - data odczytu 18.12.2016 r.
  • J. McDonald, Defeating Solaris/SPARC non-executable stack protection. Bugtraq, Mar. 1999, Online: http://seclists.org/bugtraq/1999/Mar/4.
  • M. Ivaldi, Re: Older SPARC return-into-libc exploits. Penetration Testing, Aug. 2007, Online:http://seclists.org/pen-test/2007/Aug/214
  • https://en.wikibooks.org/wiki/Grsecurity/The_RBAC_System
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171479399

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.