Розширені методи
У попередніх розділах вже було розглянуто багато засобів, використовуваних хакерами. Хоча ми і намагалися систематизувати всі стандартні інструменти, деякі з них все ж таки не укладаються в приведену вище класифікацію. У даному розділі описуються декілька категорій таких засобів, кожна в окремому розділі: "Захоплення сеансу", "Потайні ходи", "Троянські коні" (троянський кінь (Trojan horse) — це така програма, яка під прикриттям деяких корисних дій насправді скритно виконує зовсім інші операції), "Руйнування системного оточення..." і "Соціальна інженерія".
З попередніх розділів відібраний деякий матеріал, що має відношення до даної теми і, на нашу думку, заслуговуючий повторного обговорення. В результаті всі дані питання будуть розкриті більш повно, освітлюючи всі категорії програмного забезпечення, типи платформ і технології. Врешті-решт, при виборі своїх цілей зловмисників ніщо не не в змозі зупинити.
|