Безопасность интернет приложений. Лекция 9_2. Жизнь после марса

328

В лекции 9_2 «Жизнь после марса» рассказывается о целях, которые преследует злоумышленник.

  1. Доступ на выполнение
  2. Данные: хранение
  3. Данные: перехват
  4. Перманентный доступ

Говорится о данных, которые могут быть доступны злоумышленнику

  1. Конфигурация системы
  2. Исходники
  3. Доступ к окружению
  4. db

Рассказывается о конфигурации и что оттуда берет злоумышленник

  1. /etc/passwd
  2. /etc/hosts hosts.allow hosts.deny
  3. webserver: httpd.conf.htaccess passwd
  4. webapp configs