Расследование кибер-преступлений — извлекаем скриншоты из дампов оперативной памяти (SECON-2017) — различия между версиями
Материал из 0x1.tv
StasFomin (обсуждение | вклад) (Batch edit: replace PCRE \{\{youtubelink\|([^\}]*)\}\} with {{youtubelink|\1}}{{letscomment}}) |
StasFomin (обсуждение | вклад) |
||
<!-- <blockquote>[©]</blockquote> --> {{fblink|1882808468638832}} {{vklink|589}} <references/> <!-- topub --> [[Категория:SECON-2017]] [[Категория:Информационная безопасность]] [[Категория:Linux]] {{stats|disqus_comments=0|refresh_time=2018-0710-04T23:23:1120T00:22:08.524644349633|vimeo_comments=0|vimeo_plays=671|youtube_comments=0|youtube_plays=788}}1040}} |
Версия 21:22, 19 октября 2018
- Докладчик
Доклад из 3 частей:
В первой части — краткий рассказ о том, что же такое компьютерная криминалистика, кибер-преступления, кто такие эти эксперты, а также типовой сценарий проведения расследования.
Во второй части мы наиболее подробно остановимся на стадии анализа полученных данных с компьютера с целью извлечения цифровых улик. Здесь пойдет рассказ о наиболее популярных open source фреймворках, таких как Volatility, Rekall.
В третьей части речь пойдет об исследовании, проведенном докладчиками в рамках research project в Университете Иннополис.
Здесь будет рассмотрено:
- устройство графической подсистемы ОС Linux;
- подробно рассказан процесс анализа ядра ОС Linux с целью поиска регионов оперативной памяти, в которой находятся данные фреймбуфера;
- и дальнейшая автоматизация извлечения снимков экранов с использованием ранее рассмотренных фреймворков.
Видео
Посмотрели доклад? Понравился? Напишите комментарий! Не согласны? Тем более напишите.
Презентация
Примечания и ссылки
Plays:1111 Comments:0