Linux - статьи




Глава 11


Обнаружение компрометаций ядра Linux с помощью gdb
Введение в угрозу руткитов
Понимание принципов атаки
Модификация таблицы системных вызовов
Модификация таблицы системных вызовов - часть 2
Модификация таблицы системных вызовов - часть 3
Перехват системного вызова
Модификация обработчика системных вызовов
Полезные утилиты
Итоги
Ссылки



Содержание