Расследование кибер-преступлений — извлекаем скриншоты из дампов оперативной памяти (SECON-2017) — различия между версиями
Материал из 0x1.tv
StasFomin (обсуждение | вклад) |
StasFomin (обсуждение | вклад) |
||
<!-- <blockquote>[©]</blockquote> --> {{fblink|1882808468638832}} {{vklink|589}} <references/> <!-- topub --> [[Категория:SECON-2017]] [[Категория:Информационная безопасность]] [[Категория:Linux]] {{stats|disqus_comments=0|refresh_time=2020-07-06T21:07:4307T23:57:55.721008011786|vimeo_comments=0|vimeo_plays=82|youtube_comments=1|youtube_plays=3480}}3}} |
Версия 20:57, 7 июля 2020
- Докладчик
Доклад из 3 частей:
В первой части — краткий рассказ о том, что же такое компьютерная криминалистика, кибер-преступления, кто такие эти эксперты, а также типовой сценарий проведения расследования.
Во второй части мы наиболее подробно остановимся на стадии анализа полученных данных с компьютера с целью извлечения цифровых улик. Здесь пойдет рассказ о наиболее популярных open source фреймворках, таких как Volatility, Rekall.
В третьей части речь пойдет об исследовании, проведенном докладчиками в рамках research project в Университете Иннополис.
Здесь будет рассмотрено:
- устройство графической подсистемы ОС Linux;
- подробно рассказан процесс анализа ядра ОС Linux с целью поиска регионов оперативной памяти, в которой находятся данные фреймбуфера;
- и дальнейшая автоматизация извлечения снимков экранов с использованием ранее рассмотренных фреймворков.
Видео
Посмотрели доклад? Понравился? Напишите комментарий! Не согласны? Тем более напишите.
Презентация
Примечания и ссылки
Plays:3565 Comments:1