Linux - статьи

         

Linux - статьи

Обнаружение компрометаций ядра Linux с помощью gdb
Введение в угрозу руткитов
Понимание принципов атаки
Модификация таблицы системных вызовов
Перехват системного вызова

Модификация обработчика системных вызовов
Полезные утилиты
Итоги
Ссылки
Содержание раздела