Personal Information
Beruf
Security Consultant
Branche
Technology / Software / Internet
Webseite
adamantium.persiangig.com
Tags
exploit
linux
kernel
aslr
glibc protection
gcc protection
lbr
msr
defense
protection
security
kprobe
jprobe
jop
rop
control flow integrity
cfi
basic c++
g++
deitel
deitel & deitel
how to
programming
cpp
c++
exic-shield
linux c programming
kernel module
rdmsr
wrmsr
last branch record
des
الگوریتم des
data encryption system
address space layout randomization
linux protection
aslr analysis
Mehr anzeigen
Präsentationen
(9)Dokumente
(1)Gefällt mir
(5)OWASP AppSecCali 2015 - Marshalling Pickles
Christopher Frohoff
•
Vor 9 Jahren
Unified Extensible Firmware Interface (UEFI)
k33a
•
Vor 10 Jahren
Packet sniffing in switched LANs
Ishraq Al Fataftah
•
Vor 11 Jahren
ORM2Pwn: Exploiting injections in Hibernate ORM
Mikhail Egorov
•
Vor 8 Jahren
Linux Profiling at Netflix
Brendan Gregg
•
Vor 9 Jahren
Personal Information
Beruf
Security Consultant
Branche
Technology / Software / Internet
Webseite
adamantium.persiangig.com
Tags
exploit
linux
kernel
aslr
glibc protection
gcc protection
lbr
msr
defense
protection
security
kprobe
jprobe
jop
rop
control flow integrity
cfi
basic c++
g++
deitel
deitel & deitel
how to
programming
cpp
c++
exic-shield
linux c programming
kernel module
rdmsr
wrmsr
last branch record
des
الگوریتم des
data encryption system
address space layout randomization
linux protection
aslr analysis
Mehr anzeigen