- DokumentWolf Zimmermann- On the Correctness of Transformations in Compiler Back-Endshochgeladen vonWhite909
- DokumentProgramming with GNU Softwarehochgeladen vonWhite909
- DokumentMark Burgess and Ron Hale-Evans- The GNU C Programming Tutorialhochgeladen vonWhite909
- DokumentGNU Linear Programming Kithochgeladen vonWhite909
- DokumentEssentials of Adobe Flashhochgeladen vonWhite909
- DokumentSimon Josefsson- GNU Generic Security Service Libraryhochgeladen vonWhite909
- DokumentRay Toal- Ajax Programminghochgeladen vonWhite909
- DokumentJan Gerrit Göbel- Advanced Honeynet Based Intrusion Detectionhochgeladen vonWhite909
- DokumentGuofei Gu, Phillip Porras, Vinod Yegneswaran, Martin Fong, Wenke Lee- BotHunterhochgeladen vonWhite909
- DokumentManoj B. Athreya- Subverting Linux On-The-Fly Using Harware Virtualization Technologyhochgeladen vonWhite909
- DokumentKernel-Land Rootkitshochgeladen vonWhite909
- DokumentAlexander Kornbrust- Oracle Rootkits 2.0hochgeladen vonWhite909
- DokumentAlexander Kornbrust- Oracle Rootkits –eine neue Gefahr für Datenbanken?hochgeladen vonWhite909
- DokumentAndreas Bunten- UNIX and Linux based Kernel Rootkitshochgeladen vonWhite909
- DokumentJem Berkes- Topics in Network Securityhochgeladen vonWhite909
- DokumentHallvar Helleseth- Wi-Fi Securityhochgeladen vonWhite909
- DokumentPietro Cenciarelli- Computational applications of calculi based on monadshochgeladen vonWhite909
- DokumentGraham Williams- Debian GNU/Linuxhochgeladen vonWhite909
- DokumentSherry B. Murphy- Deceiving Adversary Network Scanning Efforts Using Host-Based Deceptionhochgeladen vonWhite909
- DokumentReverend Bill Blunden- The Rootkit Arsenalhochgeladen vonWhite909
- DokumentChris Ries- Inside Windows Rootkitshochgeladen vonWhite909
- DokumentDouglas P. Medley- Virtualization Technology Applied to Rootkit Defensehochgeladen vonWhite909
- DokumentJohn Heasman- Firmware Rootkitshochgeladen vonWhite909
- DokumentWangYao- Rootkit on Linux x86hochgeladen vonWhite909
- DokumentSamuel T. King, Peter M. Chen, Yi-Min Wang, Chad Verbowski, Helen J. Wang, Jacob R. Lorch- SubVirthochgeladen vonWhite909
- DokumentChaoting Xuan, John Copeland, Raheem Beyah- Shepherding Loadable Kernel Modules through On-demand Emulationhochgeladen vonWhite909
- DokumentJoanna Rutkowska and Alexander Tereshkin- IsGameOver() Anyone?hochgeladen vonWhite909
- DokumentJoanna Rutkowska- Security Challenges in Virtualized Environmentshochgeladen vonWhite909
- DokumentGreg Morrisett- The Engineering Challenges of Trustworthy Computinghochgeladen vonWhite909
- DokumentGautam Altekar and Ion Stoica- Output-Deterministic Replay for Multicore Debugginghochgeladen vonWhite909
- DokumentProceedings of the Workshop on Binary Instrumentation and Applications 2009hochgeladen vonWhite909
- DokumentZhiqiang Lin, Xiangyu Zhang, Dongyan Xu- Reuse-Oriented Camouflaging Attackhochgeladen vonWhite909
- DokumentAlexander Sotirov and Mark Dowd- Bypassing Browser Memory Protectionshochgeladen vonWhite909
- DokumentCollin Mulliner- Fuzzing the Phone in your Phonehochgeladen vonWhite909
- DokumentRyan Roemer,Erik Buchanan,Hovav Shacham and Stefan Savage- Return-Oriented Programminghochgeladen vonWhite909
- DokumentF-Secure Linux Securityhochgeladen vonWhite909
- DokumentDoug Tidwell- Tutorialhochgeladen vonWhite909