Расследование кибер-преступлений — извлекаем скриншоты из дампов оперативной памяти (SECON-2017) — различия между версиями
Материал из 0x1.tv
StasFomin (обсуждение | вклад) |
StasFomin (обсуждение | вклад) |
||
{{LinksSection}} * [https://2017.secon.ru/reports/rassledovanie-kiber-prestupleniy-izvlekaem-skrinshoty-iz-dampov-operativnoy-pamyati Страничка доклада на сайте конференции] <!-- <blockquote>[©]</blockquote> --> <references/> <!-- topub --> [[Категория:SECON-2017]] [[Категория:Информационная безопасность]] [[Категория:Linux]] {{stats|youtube_plays=08|refresh_time=2017-067-13T01:50:0106T14:54:17.245120842000|vimeo_plays=11}}33}} |
Версия 11:54, 6 июля 2017
- Докладчик
Доклад из 3 частей:
В первой части — краткий рассказ о том, что же такое компьютерная криминалистика, кибер-преступления, кто такие эти эксперты, а также типовой сценарий проведения расследования.
Во второй части мы наиболее подробно остановимся на стадии анализа полученных данных с компьютера с целью извлечения цифровых улик. Здесь пойдет рассказ о наиболее популярных open source фреймворках, таких как Volatility, Rekall.
В третьей части речь пойдет об исследовании, проведенном докладчиками в рамках research project в Университете Иннополис.
Здесь будет рассмотрено:
- устройство графической подсистемы ОС Linux;
- подробно рассказан процесс анализа ядра ОС Linux с целью поиска регионов оперативной памяти, в которой находятся данные фреймбуфера;
- и дальнейшая автоматизация извлечения снимков экранов с использованием ранее рассмотренных фреймворков.
Видео
Презентация
Примечания и ссылки
Plays:41
Comments:0