Расследование кибер-преступлений — извлекаем скриншоты из дампов оперативной памяти (SECON-2017) — различия между версиями
Материал из 0x1.tv
StasFomin (обсуждение | вклад) |
StasFomin (обсуждение | вклад) |
||
{{LinksSection}} * [https://2017.secon.ru/reports/rassledovanie-kiber-prestupleniy-izvlekaem-skrinshoty-iz-dampov-operativnoy-pamyati Страничка доклада на сайте конференции] <!-- <blockquote>[©]</blockquote> --> <references/> <!-- topub --> [[Категория:SECON-2017]] [[Категория:Информационная безопасность]] [[Категория:Linux]] {{stats|disqus_comments=0|refresh_time=2018-012-10T21:11:0613T16:35:58.520774551502|vimeo_comments=0|vimeo_plays=455|youtube_comments=0|youtube_plays=304}}432}} |
Версия 13:36, 13 февраля 2018
- Докладчик
Доклад из 3 частей:
В первой части — краткий рассказ о том, что же такое компьютерная криминалистика, кибер-преступления, кто такие эти эксперты, а также типовой сценарий проведения расследования.
Во второй части мы наиболее подробно остановимся на стадии анализа полученных данных с компьютера с целью извлечения цифровых улик. Здесь пойдет рассказ о наиболее популярных open source фреймворках, таких как Volatility, Rekall.
В третьей части речь пойдет об исследовании, проведенном докладчиками в рамках research project в Университете Иннополис.
Здесь будет рассмотрено:
- устройство графической подсистемы ОС Linux;
- подробно рассказан процесс анализа ядра ОС Linux с целью поиска регионов оперативной памяти, в которой находятся данные фреймбуфера;
- и дальнейшая автоматизация извлечения снимков экранов с использованием ранее рассмотренных фреймворков.
Видео
Презентация
Примечания и ссылки
Plays:487
Comments:0