Расследование кибер-преступлений — извлекаем скриншоты из дампов оперативной памяти (SECON-2017) — различия между версиями

Материал из 0x1.tv

{{VideoSection}}
{{vimeoembed|216327049|800|450}}
{{youtubelink|kEdFdYGYp9A}}
{{SlidesSection}}
[[File:Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf|left|page=-|300px]]

{{----}}
{{LinksSection}}
* [https://2017.secon.ru/reports/rassledovanie-kiber-prestupleniy-izvlekaem-skrinshoty-iz-dampov-operativnoy-pamyati Страничка доклада на сайте конференции]
<!-- <blockquote>[©]</blockquote> -->

{{fblink|1882808468638832}}                                          
<references/>

<!-- topub -->

[[Категория:SECON-2017]]
[[Категория:Информационная безопасность]]
[[Категория:Linux]]
{{stats|disqus_comments=0|refresh_time=2018-05-15T19:39:36.538790|vimeo_comments=0|vimeo_plays=55|youtube_comments=0|youtube_plays=662}}

Версия 08:17, 4 июня 2018

Докладчик

Доклад из 3 частей:

В первой части — краткий рассказ о том, что же такое компьютерная криминалистика, кибер-преступления, кто такие эти эксперты, а также типовой сценарий проведения расследования.

Во второй части мы наиболее подробно остановимся на стадии анализа полученных данных с компьютера с целью извлечения цифровых улик. Здесь пойдет рассказ о наиболее популярных open source фреймворках, таких как Volatility, Rekall.

В третьей части речь пойдет об исследовании, проведенном докладчиками в рамках research project в Университете Иннополис.

Здесь будет рассмотрено:

  • устройство графической подсистемы ОС Linux;
  • подробно рассказан процесс анализа ядра ОС Linux с целью поиска регионов оперативной памяти, в которой находятся данные фреймбуфера;
  • и дальнейшая автоматизация извлечения снимков экранов с использованием ранее рассмотренных фреймворков.


Видео

on youtube

Презентация

Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf

Примечания и ссылки

Plays:717   Comments:0