Расследование кибер-преступлений — извлекаем скриншоты из дампов оперативной памяти
Расследование кибер-преступлений — извлекаем скриншоты из дампов оперативной памяти
Опубликовано: 2 июл. 2017 г.http://0x1.tv/20170422ED
Расследование кибер-преступлений — извлекаем скриншоты из дампов оперативной памяти (SECON-2017)
* Анатолий Тыкушин
* Михаил Болдырев
-------------
Доклад из 3 частей:
В первой части — краткий рассказ о том, что же такое компьютерная криминалистика, кибер-преступления, кто такие эти эксперты, а также типовой сценарий проведения расследования.
Во второй части мы наиболее подробно остановимся на стадии анализа полученных данных с компьютера с целью извлечения цифровых улик. Здесь пойдет рассказ о наиболее популярных open source фреймворках, таких как Volatility, Rekall.
В третьей части речь пойдет об исследовании, проведенном докладчиками в рамках research project в Университете Иннополис.
Здесь будет рассмотрено:
* устройство графической подсистемы ОС Linux;
…
ьнейшая автоматизация извлечения снимков экранов с использованием ранее рассмотренных фреймворков.
Опубликовано: 2 июл. 2017 г.http://0x1.tv/20170422ED
Расследование кибер-преступлений — извлекаем скриншоты из дампов оперативной памяти (SECON-2017)
* Анатолий Тыкушин
* Михаил Болдырев
-------------
Доклад из 3 частей:
В первой части — краткий рассказ о том, что же такое компьютерная криминалистика, кибер-преступления, кто такие эти эксперты, а также типовой сценарий проведения расследования.
Во второй части мы наиболее подробно остановимся на стадии анализа полученных данных с компьютера с целью извлечения цифровых улик. Здесь пойдет рассказ о наиболее популярных open source фреймворках, таких как Volatility, Rekall.
В третьей части речь пойдет об исследовании, проведенном докладчиками в рамках research project в Университете Иннополис.
Здесь будет рассмотрено:
* устройство графической подсистемы ОС Linux;
…
ьнейшая автоматизация извлечения снимков экранов с использованием ранее рассмотренных фреймворков.
0 комментариев