TCP-Penetrationsmöglichkeiten

Item

Title
TCP-Penetrationsmöglichkeiten
Buffer Overflows
Description
TCP-Penetrationsmöglichkeiten
Neben dem Buffer Overflow gibt es auch andere Methoden, über TCP-Verbindungen auf einem fremden Rechner Code auszuführen. Ein paar davon werden hier angesprochen, die Hauptlast liegt aber auf den Buffer Overflows, weshalb dieser Vortrag eher kurz wird.
Date Issued
1999-12-28
Beteiligte Person
fefe
Andreas Bogk
Is Referenced By
16C3 Fahrplan
Identifier
ark:/45490/baPoVQ