Artikel-Archiv iX 5/2011, Seite 108
-
Nicht durch die Hintertür
Einsatz von Exploit-Mitigation-Techniken
Moderne Betriebssysteme bieten prinzipiell verschiedene Möglichkeiten, das Ausnutzen von Sicherheitslücken zu erschweren. Dies trifft auch für Linux zu, doch nicht jede Linux-Distribution setzt diese Maßnahmen tatsächlich um.
Umfang: ca. 5 redaktionelle Seiten
BibTeX anzeigenErwerben Sie das Heft
iX 5/2011,
um Zugriff auf diesen Artikel zu erhalten.