Czasopismo
Tytuł artykułu
Autorzy
Warianty tytułu
Proposal for Computer System Protection Measures Followng the Exploitation of Linux Software Holes
Języki publikacji
Abstrakty
Niniejszy artykuł ma na celu zapoznanie czytelnika z najpopularniejszymi lukami w zabezpieczeniach systemu operacyjnego Linux oraz propozycjami zabezpieczenia się po pozytywnym skorzystaniu z nich przez intruza w celu zabezpieczenia systemu komputerowego przed sięgnięciem do zasobów innych niż skompromitowana usługa. (abstrakt oryginalny)
The aim of the article is to present the most common holes in the Linux operating system security and the proposals of security solutions to protect computer systems against entering other resources than the compromised service. (original abstract)
Rocznik
Numer
Strony
57--85
Opis fizyczny
Twórcy
autor
- Wyższa Szkoła Zarządzania i Bankowości w Krakowie
autor
- Wyższa Szkoła Zarządzania i Bankowości w Krakowie
Bibliografia
- 1. Foster J. C., Buffer Overflow Attacks: Detect, Exploit, Prevent, Syngress Publishing, Rockland 2005
- 2.Frisch E., Unix - Administracja system - drugie wydanie, Oficyna Wydawncza READ ME, Łódź 1997
- 3.McConnell S., Code complete, 2nd edition, Microsoft Press, Redmond 2004
- 4.Silberschatz A., Galvin P.B., Podstawy systemów operacyjnych, Wydawnictwo Naukowo-Techniczne, Warszawa 2002
- 5.Vermeulen S., SELinux System Administration, Packt Publishing 2013
- https://www.theguardian.com/technology/2015/aug/10/carphone-warehouse-uk-data-watchdog-investigating-customer-hack - data odczytu, 6.11.2016 r.
- https://gist.github.com/epixoip/a83d38f412b4737e99bbef804a270c40 - data odczytu, 6.11.2016 r.
- http://vms.drweb-av.pl/virus/?_is=1&i=4323517 - data odczytu, 6.11.2016 r.
- https://www.aldeid.com/wiki/Exploits/proftpd-1.3.3c-backdoor - data odczytu 6.11.2016 r.
- https://access.redhat.com/blogs/766093/posts/1975883 - data odczytu 6.11.2016 r.
- https://www.openhub.net/p/apache - data odczytu 6.11.2016 r.
- https://wiki.gentoo.org/wiki/SELinux/Tutorials/How_does_a_process_get_into_a_certain_context - data odczytu 18.12.2016 r.
- J. McDonald, Defeating Solaris/SPARC non-executable stack protection. Bugtraq, Mar. 1999, Online: http://seclists.org/bugtraq/1999/Mar/4.
- M. Ivaldi, Re: Older SPARC return-into-libc exploits. Penetration Testing, Aug. 2007, Online:http://seclists.org/pen-test/2007/Aug/214
- https://en.wikibooks.org/wiki/Grsecurity/The_RBAC_System
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171479399