Nicht durch die Hintertür: Einsatz von Exploit-Mitigation-Techniken

Abstract

Im Rahmen dieses Artikels werden neben der Beschreibung der wichtigsten Exploit-Mitigation-Technologien unter Linux und der Vorstellung eines Werkzeugs zur Prüfung dieser Schutzmechanismen, gängige Linux-Distributionen hinsichtlich der Verwendung von Exploit-Mitigation-Technologien untersucht.

Publication
iX 05 / 2011
Date
Links