Обнаружение руткитов в GNU-Linux (Михаил Клементьев, SECON-2017) — различия между версиями
Материал из 0x1.tv
StasFomin (обсуждение | вклад) (Новая страница: «;{{SpeakerInfo}}: {{Speaker|Михаил Клементьев}} <blockquote> С ростом популярности использования основанн…») |
StasFomin (обсуждение | вклад) |
||
;{{SpeakerInfo}}: {{Speaker|Михаил Клементьев}} <blockquote> С ростом популярности использования основанных на ядре Linux операционных систем, GNU/Linux становится все более популярным и в качестве цели атаки. Немаловажным фактом является также то, что Linux многими априори воспринимается как более безопасная система, из-за чего множество системных администраторов пренебрегает вопросами безопасности, не уделяя им должного внимания. Закономерным завершением атаки является процесс закрепления на системе. Я расскажу о том, каким образом в современных реалиях построить защиту от компрометации системы, а также как действовать после того, как атака состоялась. </blockquote> {{VideoSection}} {{vimeoembed|216327026|800|450}} <!-- {{youtubelink|}} --> {{SlidesSection}} [[File:Обнаружение руткитов в GNU-Linux (Михаил Клементьев, SECON-2017).pdf|left|page=-|300px]] {{----}} {{LinksSection}} * [https://2017.secon.ru/reports/obnaruzhenie-rutkitov-v-gnu-linux Страничка доклада на сайте конференции] <!-- <blockquote>[©]</blockquote> --> <references/> <!-- topub --> [[Категория:SECON-2017]] [[Категория:Draft]] [[Категория:Бизнес в IT]] |
Версия 16:50, 9 мая 2017
- Докладчик
- Михаил Клементьев
С ростом популярности использования основанных на ядре Linux операционных систем, GNU/Linux становится все более популярным и в качестве цели атаки.
Немаловажным фактом является также то, что Linux многими априори воспринимается как более безопасная система, из-за чего множество системных администраторов пренебрегает вопросами безопасности, не уделяя им должного внимания. Закономерным завершением атаки является процесс закрепления на системе.
Я расскажу о том, каким образом в современных реалиях построить защиту от компрометации системы, а также как действовать после того, как атака состоялась.
Видео
Презентация
Примечания и ссылки