Előadást letölteni
Az előadás letöltése folymat van. Kérjük, várjon
1
Kártékony programok analízise 1 CrySyS Lab projektek
2
célzott támadásokban használt kártékony programok elemzése Duqu (2011), Flame (2012), MiniDuke (2013), Duqu 2.0 (2015) kompetenciák: statikus és dinamikus programanalízis (binary) programok visszafejtése (reverse engineering) memória elemzés rootkit detekció Kártékony programok analízise 2 CrySyS Lab projektek
3
több célzott támadásban is olyan kártékony kódot használtak, amit kompromittált kulccsal írtak alá vagy hamis tanúsítvánnyal láttak el a szokásos aláírás ellenőrzés ezeket nem tudja detektálni a ROSCO rendszerből kiegészítő információ nyerhető egy adott digitálisan aláírt objektumról vagy az aláíróról hányan ismerik az adott aláírt fájlt? milyen egyéb fájlokat írt alá az aláíró? volt-e ezek között kártékony program? a ROSCO alapja egy Hadoop klaszter 150+ TB kapacitással érdekel? rosco.crysys.hu ROSCO (Repository of Signed Code) 3 CrySyS Lab projektek
4
PLC: ipari automatizálásban és folyamatirányításban használt vezérlő konfig vagy program rosszindulatú módosítása fizikai és anyagi károkhoz vezet PLC honeypot: egy csapda rendszer, ami kívülről nézve úgy viselkedik, mint egy igazi PLC a támadó gyanútlanul interakcióba lép vele támadás detektálása interakció loggolása kihívás: a PLC honeypot-nak valóban megkülönböztet- hetetlennek kell lennie a valódi PLC-től PLC honeypot 4 CrySyS Lab projektek
5
!SpamAndHex 5 CrySyS Lab projektek
6
on-line gyakorló platform virtualizált környezet 100+ IT biztonsági feladat web biztonság kripto memória korrupció biztonságos programozás Avatao 6 CrySyS Lab projektek
Hasonló előadás
© 2024 SlidePlayer.hu Inc.
All rights reserved.