Personal Information
Ocupación
Security Consultant
Sector
Technology / Software / Internet
Sitio web
adamantium.persiangig.com
Etiquetas
exploit
linux
kernel
aslr
glibc protection
gcc protection
lbr
msr
defense
protection
security
kprobe
jprobe
jop
rop
control flow integrity
cfi
basic c++
g++
deitel
deitel & deitel
how to
programming
cpp
c++
exic-shield
linux c programming
kernel module
rdmsr
wrmsr
last branch record
des
الگوریتم des
data encryption system
address space layout randomization
linux protection
aslr analysis
Ver más
Presentaciones
(9)Documentos
(1)Recomendaciones
(5)OWASP AppSecCali 2015 - Marshalling Pickles
Christopher Frohoff
•
Hace 9 años
Unified Extensible Firmware Interface (UEFI)
k33a
•
Hace 10 años
Packet sniffing in switched LANs
Ishraq Al Fataftah
•
Hace 11 años
ORM2Pwn: Exploiting injections in Hibernate ORM
Mikhail Egorov
•
Hace 8 años
Linux Profiling at Netflix
Brendan Gregg
•
Hace 9 años
Personal Information
Ocupación
Security Consultant
Sector
Technology / Software / Internet
Sitio web
adamantium.persiangig.com
Etiquetas
exploit
linux
kernel
aslr
glibc protection
gcc protection
lbr
msr
defense
protection
security
kprobe
jprobe
jop
rop
control flow integrity
cfi
basic c++
g++
deitel
deitel & deitel
how to
programming
cpp
c++
exic-shield
linux c programming
kernel module
rdmsr
wrmsr
last branch record
des
الگوریتم des
data encryption system
address space layout randomization
linux protection
aslr analysis
Ver más