Kliknutím zde začnete

Obsah

Bezpečnost dat II.

Hledání stop

Lokální síť

Určení sféry zájmů

Visual Route

Skenování

Porty

Nmap

Identifikace OS

Inventarizace

Bannery

Útok

Získání shellu

Trojští koně

Back Orifice

Autor: MUDr. Kamil Navrátil

E-mail: navratk@mymail.cz

Domovská stránka: http://aix.upol.cz/~navratk

Další informace:
Tento materiál je určen k výuce posluchačů LF UP v Olomouci. Všechna práva vyhrazena. Vytvořeno výhradně pomocí volně šiřitelného softwaru pod os Linux!