Скрыть объявление
Более 45000 материалов для скачивания в нашем приватном разделе. Не пропусти, возможно данную складчину уже выкупили и выложили для ознакомления.
Скрыть объявление
Гость отличная новость! Мы открыли доступ к ранее скрытому контенту.

Вам доступно более 44 000 видео уроков, книг и программ без VIP статуса. Более подробно ЗДЕСЬ.

Открыто [Opensecuritytraining.info] Руткиты: какие они бывают, и как их найти

Тема в разделе "Программирование", создана пользователем Солнышко, 19 янв 2016.

0/5, Голосов: 0

Этап:
Набор участников
Цена:
1.00 руб.
Участников:
0 из 10
Организатор:
требуется
0%
Расчетный взнос:
44 руб.
  • (Записывайтесь, чем больше участников, тем меньше расчетный взнос)

  1. Солнышко

    Солнышко Команда форума

    Сообщения:
    19.318
    Симпатии:
    34.177
    Собираем на перевод курса[Opensecuritytraining.info] Руткиты: какие они бывают, и как их найти​



    Авторы: Xeno Kovah
    Лицензия: Creative Commons: Attribution-ShareAlike 3.0 Unported (CC BY-SA 3.0)
    Требования к курсу: Ознакомление с курсом "Введение в x86" и "Промежуточный курс по x86".

    Требования к лабораторным работам:
    Виртуальная машина с Windows XP. Руткиты устанавливаются в машину согласно инструкциям в курсе.

    Комментарии автора:
    Руткиты представляют собой класс вредоносных программ, которые предназначены для скрытия злоумышленника присутствие на инфицированной системе. Этот класс будет посвящен пониманию того, как работают руткиты, и какие инструменты могут быть использованы, чтобы помочь найти их.

    Это будет очень практический класс, где мы поговорим о конкретных техниках, которые руткиты используют, а потом мы покажем, доказательство концепции, что руткит способен скрывать вещи от защитника.

    Пример методики включают:
    •Trojaned binaries
    •Inline hooks
    •Import Address Table (IAT) hooking
    •System Call Table/System Service Descriptor Table (SSDT) hooking
    •Interrupt Descriptor Table (IDT) hooking
    •Direct Kernel Object Manipulation (DKOM)
    •Kernel Object Hooking (KOH)
    •IO Request Packet (IRP) filtering
    •Hiding files/processes/open ports
    •Compromising the Master Boot Record (MBR) to install a “bootkit”







    Общее время видео
    : 10:56:51

    [​IMG]

    [​IMG]




    / Как наберется народ, найдется и переводчик и организатор
    / Заинтересовались – подписывайтесь!
     
Оценить эту тему:
/5,
Поделиться: