TCP-Penetrationsmöglichkeiten

Item

Title
TCP-Penetrationsmöglichkeiten
Buffer Overflows
Description
TCP-Penetrationsmöglichkeiten
Neben dem Buffer Overflow gibt es auch andere Methoden, über TCP-Verbindungen auf einem fremden Rechner Code auszuführen. Ein paar davon werden hier angesprochen, die Hauptlast liegt aber auf den Buffer Overflows, weshalb dieser Vortrag eher kurz wird.
Date Issued
28 December 1999
Beteiligte Person
fefe
Andreas Bogk
Is Referenced By
16C3 Fahrplan
Identifier
ark:/45490/baPoVQ