Обнаружение руткитов в GNU-Linux (Михаил Клементьев, SECON-2017) — различия между версиями
Материал из 0x1.tv
StasFomin (обсуждение | вклад) |
StasFomin (обсуждение | вклад) |
||
<!-- <blockquote>[©]</blockquote> --> {{fblink|1883140151938997}} {{vklink|652}} <references/> <!-- topub --> [[Категория:SECON-2017]] [[Категория:Информационная безопасность]] [[Категория:Linux]] {{stats|disqus_comments=0|refresh_time=2020-01-22T18:18:3828T12:27:27.449855780796|vimeo_comments=0|vimeo_plays=48|youtube_comments=3|youtube_plays=1687}}1710}} |
Версия 09:27, 28 января 2020
- Докладчик
- Михаил Клементьев
С ростом популярности использования основанных на ядре Linux операционных систем, GNU/Linux становится все более популярным и в качестве цели атаки.
Немаловажным фактом является также то, что Linux многими априори воспринимается как более безопасная система, из-за чего множество системных администраторов пренебрегает вопросами безопасности, не уделяя им должного внимания. Закономерным завершением атаки является процесс закрепления на системе.
Я расскажу о том, каким образом в современных реалиях построить защиту от компрометации системы, а также как действовать после того, как атака состоялась.
Видео
Посмотрели доклад? Понравился? Напишите комментарий! Не согласны? Тем более напишите.
Презентация
Примечания и ссылки
Plays:1758 Comments:3