Расследование кибер-преступлений — извлекаем скриншоты из дампов оперативной памяти (SECON-2017)

Материал из 0x1.tv

Докладчик

Доклад из 3 частей:

В первой части — краткий рассказ о том, что же такое компьютерная криминалистика, кибер-преступления, кто такие эти эксперты, а также типовой сценарий проведения расследования.

Во второй части мы наиболее подробно остановимся на стадии анализа полученных данных с компьютера с целью извлечения цифровых улик. Здесь пойдет рассказ о наиболее популярных open source фреймворках, таких как Volatility, Rekall.

В третьей части речь пойдет об исследовании, проведенном докладчиками в рамках research project в Университете Иннополис.

Здесь будет рассмотрено:

  • устройство графической подсистемы ОС Linux;
  • подробно рассказан процесс анализа ядра ОС Linux с целью поиска регионов оперативной памяти, в которой находятся данные фреймбуфера;
  • и дальнейшая автоматизация извлечения снимков экранов с использованием ранее рассмотренных фреймворков.

Видео

on youtube

Посмотрели доклад? Понравился? Напишите комментарий! Не согласны? Тем более напишите.

Презентация

Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf
Расследование кибер-преступлений — извлекаем скриншоты из дампов оперативной памяти (SECON-2017)!.jpg

Примечания и ссылки

Plays:5103   Comments:2