Looking for Course 15708 test answers and solutions? Browse our comprehensive collection of verified answers for Course 15708 at edu.vik.bme.hu.
Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!
Hogy lehet könnyen védekezni a Kaminsky támadás ellen?
Melyik forgalmat engedheti át az alábbi szűrőszabály:
src=10.10.10.0/24 dst=10.20.10.0/24 sport=any dport=80 ALLOW
Egy állapot alapú szűrő képes figyelembe venni a...
Mi lehet az eredménye az alábbi szabálynak:
src=any dst=1.2.3.4 sport=any dport=80 DROP
Mi igaz egy állapot alapú szűrőre?
A DMZ-be érdemes berakni a...
10. feladat - I am root!
Hozz létre egy új fájlt prog1.c néven, majd másold bele az alábbi sorokat!#include <stdio.h>#include <stdlib.h>#include <unistd.h>int main(){ setuid(0); system("id"); return 0;}Használd a gcc fordítót az imént létrehozott forráskód lefordítására. (Segítség: gcc prog1.c) Az így keletkező a.out állományt tedd futtathatóvá. Futtasd le rootként és egy tetszőleges nem-root felhasználóval is. Amennyiben nem root a tulajdonosa az állománynak, úgy mostantól legyen a root a tulajdonos. Állítsd be, hogy mindig a tulajdonos nevében fusson az alkalmazás, függetlenül attól, hogy ki indítja el. Futtasd le újból rootként és egy nem-root felhasználóként is. Mi a különbség a két-két futtatás között?Milyen színnel jeleníti meg az ls -la parancs az állományt?
A ransomware-ek kizárólagos célja az adatok titkosítása.
Minden sérülékenységet rögtön ki kell javítani, amint az üzemeltetők tudomására jut.