TCP-Penetrationsmöglichkeiten
Objekt
- Titel
- TCP-Penetrationsmöglichkeiten
- Buffer Overflows
- Beschreibung
-
TCP-Penetrationsmöglichkeiten
Neben dem Buffer Overflow gibt es auch andere Methoden, über TCP-Verbindungen auf einem fremden Rechner Code auszuführen. Ein paar davon werden hier angesprochen, die Hauptlast liegt aber auf den Buffer Overflows, weshalb dieser Vortrag eher kurz wird. - Veröffentlichungsdatum
- 28 Dezember 1999
- Is Referenced By
- 16C3 Fahrplan
- Urheber
- Chaos Computer Club e. V.
- Rechteinhaber
- Chaos Computer Club e. V.
- Identifikator
- ark:/45490/baPoVQ