Primero creo que tendrias que hacer una comparacion de las arquitecturas, y tratar de copiar tus metodos de "hacker" en ambas a ver si funcionan de la misma forma. Aunque te adelanto que ambas arquitecturas son bien diferentes.
Como menciona devil esa comparación está fuera de foco.
Para temas de seguridad de informacion la mejor fuente que conozco es esta:
NTP ISO IEC 17799