Расширенные методы
В предыдущих главах уже были рассмотрены многие средства,
используемые хакерами. Хотя мы и пытались систематизировать все стандартные
инструменты, некоторые из них все же не укладываются в приведенную
выше классификацию. В данной главе описываются несколько категорий
таких средств, каждая в отдельном разделе: "Захват сеанса",
"Потайные ходы", "Троянские кони" (троянский конь
(Trojan horse) — это такая программа, которая под прикрытием некоторых
полезных действий на самом деле скрытно выполняет совсем другие операции),
"Разрушение системного окружения..." и "Социальная
инженерия".
Из предыдущих глав отобран некоторый материал, имеющий отношение к
рассматриваемой теме и, по нашему мнению, заслуживающий повторного
обсуждения. В результате все рассматриваемые вопросы будут раскрыты
более полно, освещая все категории программного обеспечения, типы
платформ и технологии. В конце концов, при выборе своих целей злоумышленников
ничто не в состоянии остановить.