๊ฐ•์˜ ์ •๋ณด

๊ฐ•์˜ ๋‚œ์ด๋„
LEVEL 2
๊ถŒ์žฅ์†Œ์š”์‹œ๊ฐ„
1์‹œ๊ฐ„
์š”๊ตฌ์‚ฌํ•ญ
์ปค๋ฆฌํ˜๋Ÿผ System Exploitation Fundamental
์„ค๋ช…

์šด์˜์ฒด์ œ ์ปค๋„
์šด์˜์ฒด์ œ์—์„œ ์ปค๋„(kernel)์˜ ์—ญํ• ๊ณผ ์ค‘์š”์„ฑ์„ ์•Œ์•„๋ด…๋‹ˆ๋‹ค.

๋ฆฌ๋ˆ…์Šค ์ปค๋„
๋ฆฌ๋ˆ…์Šค ์ปค๋„์˜ ํŠน์ง•์„ ์•Œ์•„๋ด…๋‹ˆ๋‹ค.

๋ชฉํ‘œ
๋ฆฌ๋ˆ…์Šค ์ปค๋„์˜ ์ทจ์•ฝ์ ๊ณผ ๊ณต๊ฒฉ์„ ์ดํ•ดํ•  ์ˆ˜ ์žˆ๋‹ค.

์ฃผ์ œ ๋ชฉ๋ก

๋น„์Šทํ•œ ๊ฐ•์˜

Tools

Advanced Linux Exploitation

Linux Exploitation & Mitigation Part 3

Linux Exploitation & Mitigation Part 2