Attacco attraverso un collegamento simbolico: le tecniche per ottenere l’accesso di root e i metodi per difendersene

Installazione e configurazione dell’IDS Snort con pacchetti rpm: il sistema per rilevare attacchi e intrusioni su sistemi Linux