Голосов: 0
#1
Собираем на перевод курса[Opensecuritytraining.info] Руткиты: какие они бывают, и как их найти
Авторы: Xeno Kovah
Лицензия: Creative Commons: Attribution-ShareAlike 3.0 Unported (CC BY-SA 3.0)
Требования к курсу: Ознакомление с курсом "Введение в x86" и "Промежуточный курс по x86".
Требования к лабораторным работам:
Виртуальная машина с Windows XP. Руткиты устанавливаются в машину согласно инструкциям в курсе.
Комментарии автора:
Руткиты представляют собой класс вредоносных программ, которые предназначены для скрытия злоумышленника присутствие на инфицированной системе. Этот класс будет посвящен пониманию того, как работают руткиты, и какие инструменты могут быть использованы, чтобы помочь найти их.
Это будет очень практический класс, где мы поговорим о конкретных техниках, которые руткиты используют, а потом мы покажем, доказательство концепции, что руткит способен скрывать вещи от защитника.
Пример методики включают:
•Trojaned binaries
•Inline hooks
•Import Address Table (IAT) hooking
•System Call Table/System Service Descriptor Table (SSDT) hooking
•Interrupt Descriptor Table (IDT) hooking
•Direct Kernel Object Manipulation (DKOM)
•Kernel Object Hooking (KOH)
•IO Request Packet (IRP) filtering
•Hiding files/processes/open ports
•Compromising the Master Boot Record (MBR) to install a “bootkit”
Общее время видео: 10:56:51
// Как наберется народ, найдется и переводчик и организатор " title="Smile ">
// Заинтересовались – подписывайтесь!
Для просмотра содержимого вам необходимо зарегистрироваться!Для просмотра содержимого вам необходимо зарегистрироваться!
Последнее редактирование модератором:
- Статус
- В этой теме нельзя размещать новые ответы.