IT-Zeitschriften, Fachbücher, eBooks, digitale Magazine und vieles mehr - direkt im heise shop online kaufen
Warenkorb Ihr Warenkorb ist noch leer.
3,29 €*

iX Plus-Abonnenten erhalten diesen Artikel kostenlos.

Einsatz von Exploit-Mitigation-Techniken

Nicht durch die Hintertür
iX 05/2011, S. 108

Bewerten Sie dieses Produkt als Erster

Moderne Betriebssysteme bieten prinzipiell verschiedene Möglichkeiten, das Ausnutzen von Sicherheitslücken zu erschweren. Dies trifft auch für Linux zu, doch nicht jede Linux-Distribution setzt diese Maßnahmen tatsächlich um.

Sofortige Lieferung
Autor: Andreas Kurtz, Tobias Klein
Redakteur: André von Raison
Länge des Artikels: ca. 5 redaktionelle Seiten
Dateigröße: 278.09 KB
Format: PDF
Um bewerten zu können, melden Sie sich bitte an
Ähnliche Artikel