TCP-Penetrationsmöglichkeiten
Item
- Title
- TCP-Penetrationsmöglichkeiten
- Buffer Overflows
- Description
-
TCP-Penetrationsmöglichkeiten
Neben dem Buffer Overflow gibt es auch andere Methoden, über TCP-Verbindungen auf einem fremden Rechner Code auszuführen. Ein paar davon werden hier angesprochen, die Hauptlast liegt aber auf den Buffer Overflows, weshalb dieser Vortrag eher kurz wird. - Date Issued
- 28 December 1999
- Is Referenced By
- 16C3 Fahrplan
- Creator
- Chaos Computer Club e. V.
- Rights Holder
- Chaos Computer Club e. V.
- Identifier
- ark:/45490/baPoVQ