Глава 38. Написание безопасной привилегированной программы

38.1 Требуется ли программа Set-User-ID, либо Set-Group-ID?

38.2 Работа с наименьшими привилегиями

38.3 Будьте аккуратны при исполнении программы

38.4 Избегайте выставления чувствительной информации

38.5 Ограничивайте процесс

38.6 Позаботьтесь о сигналах и условиях соперничества

38.7 Выставляйте ловушки при выполнении файловых операций и ввода/ вывода файлов

38.8 Не доверяйте входным данным или своему окружению

38.9 Позаботьтесь о переполнении буфера

38.10 Побеспокойтесь об атаках отказа- в- обслуживании

38.11 Аккуратно проверяйте возвращаемые состояния и отказы

38.12 Выводы

38.13 Упражнения