Список использованных источников

  1. Port HEVD to Linux [Электронный ресурс]. // GitHub — Режим доступа к ресурсу: https://github.com/hacksysteam/HackSysExtremeVulnerableDriver/issues/28arrow-up-right

  2. Architecture of the Linux kernel [Электронный ресурс]. // SRA — Режим доступа к ресурсу: https://www.sra.uni-hannover.de/Lehre/WS17/S_AKSI/preview/document.pdfarrow-up-right

  3. Строение ядра [Электронный ресурс]. // dmilvdv — Режим доступа к ресурсу: http://dmilvdv.narod.ru/Translate/LDD3/ldd_splitting_kernel.htmlarrow-up-right

  4. The CWE Top 25 [Электронный ресурс]. // CWE — Режим доступа к ресурсу: https://cwe.mitre.org/top25/archive/2019/2019_cwe_top25.htmlarrow-up-right

  5. What Is Integer Overflow [Электронный ресурс]. // Acunetix — Режим доступа к ресурсу: https://www.acunetix.com/blog/web-security-zone/what-is-integer-overflow/mlarrow-up-right

  6. Solving Uninitialized Stack Memory on Windows [Электронный ресурс]. // MSRC — Режим доступа к ресурсу: https://msrc-blog.microsoft.com/2020/05/13/solving-uninitialized-stack-memory-on-windows/arrow-up-right

  7. Lockdown in Linux kernel [Электронный ресурс]. // OpenNET — Режим доступа к ресурсу: https://www.opennet.ru/opennews/art.shtml?num=51591arrow-up-right

  8. Finer-grained kernel address-space layout randomization [Электронный ресурс]. // LWN.net — Режим доступа к ресурсу: https://lwn.net/Articles/812438/arrow-up-right

  9. Xen SMEP (and SMAP) bypass [Электронный ресурс]. // nccgroup — Режим доступа к ресурсу: https://www.nccgroup.com/uk/about-us/newsroom-and-events/blogs/2015/april/xen-smep-and-smap-bypassarrow-up-right

  10. Как отключить Page Table Isolation? [Электронный ресурс]. // Авторские статьи об OpenSource — Режим доступа к ресурсу: http://vasilisc.com/linux-disable-page-table-siolationarrow-up-right

  11. KPTI — the new kernel feature to mitigate “meltdown” [Электронный ресурс]. // Fedora magazine — Режим доступа к ресурсу: https://fedoramagazine.org/kpti-new-kernel-feature-mitigate-meltdownarrow-up-right

  12. Linux module[Электронный ресурс]. // OpenNet. — Режим доступа к ресурсу: https://www.opennet.ru/man.shtml?topic=ioctl&category=2arrow-up-right

  13. Python Language [Электронный ресурс]. // Python. — Режим доступа к ресурсу: https://vc.ru/dev/133406-pochemu-python-ne-stanet-yazykom-programmirovaniya-budushchego-dazhe-esli-seychas-populyarenarrow-up-right

  14. Ioctl-opt library[Электронный ресурс]. // Pypi. — Режим доступа к ресурсу: https://pypi.org/project/ioctl-opt/arrow-up-right

  15. VirtualBox [Электронный ресурс]. // VirtualBox. — Режим доступа к ресурсу: https://www.virtualbox.org/arrow-up-right

  16. Vagrant [Электронный ресурс]. // HashiCorp. — Режим доступа к ресурсу: https://www.vagrantup.comarrow-up-right

  17. Packer [Электронный ресурс]. // Hashicorp. — Режим доступа к ресурсу: https://www.ibm.com/blogs/ibm-training/new-cybersecurity-threat-not-enough-talent-to-fill-open-security-jobsarrow-up-right

  18. Vagrant Cloud [Электронный ресурс]. // Hashicorp — Режим доступа к ресурсу: https://app.vagrantup.com/boxes/searcharrow-up-right

  19. Linux-hevd project [Электронный ресурс]. // IBM. — Режим доступа к ресурсу: https://github.com/kolyandaemon/linux-hevdarrow-up-right

  20. Gitbook [Электронный ресурс]. // GitBook — Режим доступа к ресурсу: https://www.gitbook.comarrow-up-right

  21. Markdown Cheatsheet [Электронный ресурс]. // Github — Режим доступа к ресурсу: https://github.com/adam-p/markdown-here/wiki/Markdown-Cheatsheetarrow-up-right

  22. Pandoc [Электронный ресурс]. // Pandoc — Режим доступа к ресурсу: https://pandoc.org/index.htmlarrow-up-right

Last updated