Linux - статьи


              

Linux - статьи

Обнаружение компрометаций ядра Linux с помощью gdb
Введение в угрозу руткитов
Понимание принципов атаки
Модификация таблицы системных вызовов
Модификация таблицы системных вызовов - 2
Модификация таблицы системных вызовов - 3

Перехват системного вызова
Модификация обработчика системных вызовов
Полезные утилиты
Итоги
Ссылки
Содержание