Intel CPU漏洞研究,为你深入详解三个史诗级的芯片漏洞


安全问题的焦点是随着时代变化而变化的。
二十世纪末二十一世纪初的主流安全问题是栈溢出漏洞,之后在各种新的安全机制的绞杀下,栈溢出已经没有了生存之地。但随之而来的是更加隐蔽、威力更大的通用内存破坏漏洞。
在这场新的战争中,CPU将会是厮杀激烈的主战场。
想了解前沿的Intel CPU漏洞,走在时代前端吗?
为此, 看雪推出【Intel CPU漏洞研究】课程!


课程简介


讲师介绍


课程大纲



CPU缓存、操作系统以及应用程序层面相关的知识 缓存攻击之Prime + Probe
攻击场景:信息搜集与传输
示例程序的设计
基本数据结构、Covert Channel的建立
Eviction Set的生成算法与遍历策略
数据的传递与处理
Spectre V2漏洞剖析
“幽灵”漏洞原理 缓存攻击之Flush + Reload
攻击场景:跨进程信息泄漏
示例程序的设计
目标分支的定位与训练
Covert Channel的建立
Cache的刷新与访存延迟的测量
Meltdown漏洞剖析
“熔毁”漏洞原理 攻击场景:寻找内核随机化基地址,实现任意内核内存dump
内核地址随机化在Linux5.0内核x86_64体系下的实现01
内核地址随机化在Linux5.0内核x86_64体系下的实现02
攻击程序性能瓶颈的分析
缓解措施:内核页表隔离
攻击程序的设计

预备知识


计算机体系与结构知识 操作系统相关的知识 c语言、x86汇编语言知识
福利


1、进群1v1指导
2、作业实战
3、课上自由答疑互动
立即报名


讲师为你揭秘安全漏洞“熔断”和“幽灵”原理,
解析处理器缓存侧信道攻击。
通过作业实战和辅导答疑,
让你快速成为CPU漏洞专家!
赶快把握机会,享限时5折优惠!

一步一步积累技能后,你总会无坚不摧的。
赶快加入学习吧~
扫描上方二维码立即学习
- End -
公众号ID:ikanxue
官方微博:看雪安全
商务合作:wsc@kanxue.com
点击阅读原文,即可进入《Intel CPU漏洞研究》!
[广告]赞助链接:
关注数据与安全,洞悉企业级服务市场:https://www.ijiandao.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

随时掌握互联网精彩
- 腾讯数据库TDSQL获得世界第一 速度领先2倍!
- Gocron开源免费的定时任务管理系统
- Firefly-SRC资产探测平台使用手册
- 如何安装和使用AppNode开发版的功能?
- 是否应该在 Kubernetes 上运行数据库?
- Shokz韶音OpenRun Pro:为运动而“声”
- 最弱密码排行榜,肯定有你曾用过的
- 抖音否认进入外卖行业;谷歌发布Android 12硬件门槛;IntelliJ IDEA 2021.3 EAP 4发布|极客头条
- AI 落后要挨打的苹果,5 年疯狂收购 25 家人工智能公司!
- 有奖互动|找财神,抽大奖,上千份好礼等你来领!
- #看雪2020年度优秀文章# 致敬原创内容贡献者
- AI独角兽云从科技:用人机协同战略,跨AI工程的楚河汉界