★阿修羅♪ 現在地 HOME > 掲示板 > 戦争38 > 187.html
 ★阿修羅♪
次へ 前へ
rootkitによるハッキングとその防御第4回rootkitを利用した侵入 (1-5)
http://www.asyura.com/0306/war38/msg/187.html
投稿者 クエスチョン 日時 2003 年 8 月 07 日 19:39:46:WmYnAkBebEg4M

(回答先: rootkitによるハッキングとその防御 第3回 rootkit検出ツールによる検査 (1/6) 投稿者 クエスチョン 日時 2003 年 8 月 07 日 19:33:45)

IT板(戦争、破産、等と同じようにタイトルは凝らずにシンプルな方が
良い)の立ち上げを管理人さんに希望します。はっきり言って阿修羅は敵
に狙われやすい、言葉を変えれば狙われるに値するサイトだと思います。
パソコンを始めとしたスキル向上、セキュリティレベルの向上のためにも
「IT」板の立ち上げを希望します。
(◎事は緊急を要する!!)下記参照のこと。

攻撃?にあったようです。
http://www.asyura.com/0306/dispute12/msg/491.html
投稿者 エンセン 日時 2003 年 8 月 06 日 05:58:26:ieVyGVASbNhvI


(全5頁、残りは下記リンクにて参照願います。元サイトには画像の説明もあります。)
http://www.zdnet.co.jp/enterprise/0303/28/epn06.html
エンタープライズ:特集 2003/03/28 17:09:00 更新

rootkitによるハッキングとその防御
第4回 rootkitを利用した侵入 (1/5)
 kernel rootkitの解説に移る前に、今回はクラッカーがシステムに侵入
し、rootkitをインストールするまでの流れを見ながら、一般的なクラッ
カーがどのようにしてシステムに侵入し、なぜrootkitを用いるのかにつ
いて考えてみよう。


 これまでは、簡単なrootkitの中身や検知方法の一部について解説して
きたが、今回はクラッカーがシステムに侵入し、rootkitをインストール
するまでの流れを見ながら、技術レベルはそれほど高くない一般的なクラ
ッカーが、どのようにしてシステムへ侵入し、なぜrootkitを用いるのか
についての理解を深めてみよう。

 いずれかの方法でコンピュータへの侵入に成功したクラッカーは、その
コンピュータ上で何をしたいと考えるのだろうか。いくつかの例をあげれ

(以下略)

 次へ  前へ

戦争38掲示板へ



フォローアップ:


 

 

 

 

  拍手はせず、拍手一覧を見る


★登録無しでコメント可能。今すぐ反映 通常 |動画・ツイッター等 |htmltag可(熟練者向)|(各説明

←ペンネーム新規登録ならチェック)
↓ペンネーム(なしでも可能。あったほうが良い)

↓パスワード(ペンネームに必須)

(ペンネームとパスワードは初回使用で記録、次回以降にチェック。パスワードはメモすべし。)
↓画像認証
( 上画像文字を入力)
ルール確認&失敗対策
画像の URL (任意):
投稿コメント全ログ  コメント即時配信  スレ建て依頼  削除コメント確認方法
★阿修羅♪ http://www.asyura2.com/  since 1995
 題名には必ず「阿修羅さんへ」と記述してください。
掲示板,MLを含むこのサイトすべての
一切の引用、転載、リンクを許可いたします。確認メールは不要です。
引用元リンクを表示してください。