Расследование кибер-преступлений — извлекаем скриншоты из дампов оперативной памяти (SECON-2017) — различия между версиями
Материал из 0x1.tv
StasFomin (обсуждение | вклад) |
StasFomin (обсуждение | вклад) (Batch edit: replace PCRE (\n\n)+(\n) with \2) |
||
(не показаны 24 промежуточные версии этого же участника) | |||
Во второй части мы наиболее подробно остановимся на стадии анализа полученных данных с компьютера с целью извлечения цифровых улик. Здесь пойдет рассказ о наиболее популярных open source фреймворках, таких как Volatility, Rekall. В третьей части речь пойдет об исследовании, проведенном докладчиками в рамках research project в Университете Иннополис. Здесь будет рассмотрено: * устройство графической подсистемы ОС Linux; * подробно рассказан процесс анализа ядра ОС Linux с целью поиска регионов оперативной памяти, в которой находятся данные фреймбуфера; * и дальнейшая автоматизация извлечения снимков экранов с использованием ранее рассмотренных фреймворков. </blockquote> {{VideoSection}} {{vimeoembed|216327049|800|450}} {{youtubelink|kEdFdYGYp9A}}{{letscomment}} {{SlidesSection}} [[File:Расследование кибер-преступлений— извлекаем скриншоты из дампов оперативной памяти (SECON-2017).pdf|left|page=-|300px]] {{----}} [[File:{{#setmainimage:Расследование кибер-преступлений — извлекаем скриншоты из дампов оперативной памяти (SECON-2017)!.jpg}}|center|640px]] {{LinksSection}} * [https://2017.secon.ru/reports/rassledovanie-kiber-prestupleniy-izvlekaem-skrinshoty-iz-dampov-operativnoy-pamyati Страничка доклада на сайте конференции] <!-- <blockquote>[©]</blockquote> --> {{fblink|1882808468638832}} {{vklink|589}} <references/> <!-- topub --> [[Категория:SECON-2017]] [[Категория:Информационная безопасность]] [[Категория:Linux]] {{stats|disqus_comments=0|refresh_time=2018-01-10T21:11:062021-08-31T18:15:24.520774442191|vimeo_comments=0|vimeo_plays=4589|youtube_comments=02|youtube_plays=304}}5014}} |
Текущая версия на 12:23, 4 сентября 2021
- Докладчик
Доклад из 3 частей:
В первой части — краткий рассказ о том, что же такое компьютерная криминалистика, кибер-преступления, кто такие эти эксперты, а также типовой сценарий проведения расследования.
Во второй части мы наиболее подробно остановимся на стадии анализа полученных данных с компьютера с целью извлечения цифровых улик. Здесь пойдет рассказ о наиболее популярных open source фреймворках, таких как Volatility, Rekall.
В третьей части речь пойдет об исследовании, проведенном докладчиками в рамках research project в Университете Иннополис.
Здесь будет рассмотрено:
- устройство графической подсистемы ОС Linux;
- подробно рассказан процесс анализа ядра ОС Linux с целью поиска регионов оперативной памяти, в которой находятся данные фреймбуфера;
- и дальнейшая автоматизация извлечения снимков экранов с использованием ранее рассмотренных фреймворков.
Видео
Посмотрели доклад? Понравился? Напишите комментарий! Не согласны? Тем более напишите.
Презентация
Примечания и ссылки
Plays:5103 Comments:2