Artwork

Вміст надано Black Hat Briefings, USA 2007 [Video] Presentations from the security conference.. Весь вміст подкастів, включаючи епізоди, графіку та описи подкастів, завантажується та надається безпосередньо компанією Black Hat Briefings, USA 2007 [Video] Presentations from the security conference. або його партнером по платформі подкастів. Якщо ви вважаєте, що хтось використовує ваш захищений авторським правом твір без вашого дозволу, ви можете виконати процедуру, описану тут https://uk.player.fm/legal.
Player FM - додаток Podcast
Переходьте в офлайн за допомогою програми Player FM !

Jamie Butler & Kris Kendall: Blackout: What Really Happened...

1:10:25
 
Поширити
 

Manage episode 152211972 series 1053194
Вміст надано Black Hat Briefings, USA 2007 [Video] Presentations from the security conference.. Весь вміст подкастів, включаючи епізоди, графіку та описи подкастів, завантажується та надається безпосередньо компанією Black Hat Briefings, USA 2007 [Video] Presentations from the security conference. або його партнером по платформі подкастів. Якщо ви вважаєте, що хтось використовує ваш захищений авторським правом твір без вашого дозволу, ви можете виконати процедуру, описану тут https://uk.player.fm/legal.
Malicious software authors use code injection techniques to avoid detection, bypass host-level security controls, thwart the efforts of human analysts, and make traditional memory forensics ineffective. Often a forensic examiner or incident response analyst may not know the weaknesses of the tools they are using or the advantage the attacker has over those tools by hiding in certain locations.
This session provides a detailed exploration of code injection attacks and novel countermeasures, including:
1. The technical details of code injection starting with basic user land techniques and continuing through to the most advanced kernel injection techniques faced today.
2. Case study of captured malware that reveals how these techniques are used in real world situations.
3. Discussion of current memory forensic strengths and weaknesses.
4. New memory forensic analysis techniques for determining if a potential victim machine has been infected via code injection.
5. Post acquisition analysis.
  continue reading

89 епізодів

Artwork
iconПоширити
 
Manage episode 152211972 series 1053194
Вміст надано Black Hat Briefings, USA 2007 [Video] Presentations from the security conference.. Весь вміст подкастів, включаючи епізоди, графіку та описи подкастів, завантажується та надається безпосередньо компанією Black Hat Briefings, USA 2007 [Video] Presentations from the security conference. або його партнером по платформі подкастів. Якщо ви вважаєте, що хтось використовує ваш захищений авторським правом твір без вашого дозволу, ви можете виконати процедуру, описану тут https://uk.player.fm/legal.
Malicious software authors use code injection techniques to avoid detection, bypass host-level security controls, thwart the efforts of human analysts, and make traditional memory forensics ineffective. Often a forensic examiner or incident response analyst may not know the weaknesses of the tools they are using or the advantage the attacker has over those tools by hiding in certain locations.
This session provides a detailed exploration of code injection attacks and novel countermeasures, including:
1. The technical details of code injection starting with basic user land techniques and continuing through to the most advanced kernel injection techniques faced today.
2. Case study of captured malware that reveals how these techniques are used in real world situations.
3. Discussion of current memory forensic strengths and weaknesses.
4. New memory forensic analysis techniques for determining if a potential victim machine has been infected via code injection.
5. Post acquisition analysis.
  continue reading

89 епізодів

Усі епізоди

×
 
Loading …

Ласкаво просимо до Player FM!

Player FM сканує Інтернет для отримання високоякісних подкастів, щоб ви могли насолоджуватися ними зараз. Це найкращий додаток для подкастів, який працює на Android, iPhone і веб-сторінці. Реєстрація для синхронізації підписок між пристроями.

 

Короткий довідник