Расследование кибер-преступлений — извлекаем скриншоты из дампов оперативной памяти (SECON-2017) — различия между версиями

Материал из 0x1.tv

<!-- <blockquote>[©]</blockquote> -->

{{fblink|1882808468638832}}                                          
{{vklink|589}}                                          
<references/>

<!-- topub -->

[[Категория:SECON-2017]]
[[Категория:Информационная безопасность]]
[[Категория:Linux]]
{{stats|disqus_comments=0|refresh_time=2020-07-19T00:22:142021-08-25T03:42:55.412076746069|vimeo_comments=0|vimeo_plays=89|youtube_comments=12|youtube_plays=3521}}5001}}

Версия 00:42, 25 августа 2021

Докладчик

Доклад из 3 частей:

В первой части — краткий рассказ о том, что же такое компьютерная криминалистика, кибер-преступления, кто такие эти эксперты, а также типовой сценарий проведения расследования.

Во второй части мы наиболее подробно остановимся на стадии анализа полученных данных с компьютера с целью извлечения цифровых улик. Здесь пойдет рассказ о наиболее популярных open source фреймворках, таких как Volatility, Rekall.

В третьей части речь пойдет об исследовании, проведенном докладчиками в рамках research project в Университете Иннополис.

Здесь будет рассмотрено:

  • устройство графической подсистемы ОС Linux;
  • подробно рассказан процесс анализа ядра ОС Linux с целью поиска регионов оперативной памяти, в которой находятся данные фреймбуфера;
  • и дальнейшая автоматизация извлечения снимков экранов с использованием ранее рассмотренных фреймворков.


Видео

on youtube

Посмотрели доклад? Понравился? Напишите комментарий! Не согласны? Тем более напишите.

Презентация

Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf
Расследование кибер-преступлений — извлекаем скриншоты из дампов оперативной памяти (SECON-2017)!.jpg

Примечания и ссылки

Plays:5090   Comments:2