(618限时9折)Intel CPU漏洞研究,为你深入详解三个史诗级的芯片漏洞

资讯 作者:看雪学院 2022-06-20 20:20:36 阅读:326

安全问题的焦点是随着时代变化而变化的。

 

二十世纪末二十一世纪初的主流安全问题是栈溢出漏洞,之后在各种新的安全机制的绞杀下,栈溢出已经没有了生存之地。但随之而来的是更加隐蔽、威力更大的通用内存破坏漏洞。


可以预见在不久的将来内存破坏漏洞将逐渐退出一线,新的更加底层硬件漏洞将登上舞台,研究者们的目光也将更多地投向当前安全问题的边界——电路。


在这场新的战争中,CPU将会是厮杀激烈的主战场。


想了解前沿的Intel CPU漏洞,走在时代前端吗?


为此, 看雪推出【Intel CPU漏洞研究】课程!


看雪课程全场限时9折!

活动时间:6月18日0点-6月20日24点

活动详情:看雪课程全场限时9折!

打折课程请戳:https://www.kanxue.com/course.htm



原价398立即报名享9折-358.2元!


课程简介


课程将介绍2017年爆出的Intel处理器两个安全漏洞SpectreMeltdown的研究,以及Intel处理器缓存侧信道攻击的研究。在讲清楚原理的同时,详细介绍实际应用方向上的研究。
 


讲师介绍


极目楚天舒,业余安全研究员、Linux爱好者,擅长漏洞分析/安全开发。长期跟踪处理器相关漏洞,研究利用方式。
 

课程大纲



前言
  • 课程简介



基于时间探测的缓存侧信道攻击
  • CPU缓存、操作系统以及应用程序层面相关的知识
  • 缓存攻击之Prime + Probe

  • 攻击场景:信息搜集与传输

  • 示例程序的设计

  • 基本数据结构、Covert Channel的建立

  • Eviction Set的生成算法与遍历策略

  • 数据的传递与处理


Spectre V2漏洞剖析

  • “幽灵”漏洞原理
  • 缓存攻击之Flush + Reload

  • 攻击场景:跨进程信息泄漏

  • 示例程序的设计

  • 目标分支的定位与训练

  • Covert Channel的建立

  • Cache的刷新与访存延迟的测量


Meltdown漏洞剖析

  • “熔毁”漏洞原理
  • 攻击场景:寻找内核随机化基地址,实现任意内核内存dump

  • 内核地址随机化在Linux5.0内核x86_64体系下的实现01

  • 内核地址随机化在Linux5.0内核x86_64体系下的实现02

  • 攻击程序性能瓶颈的分析

  • 缓解措施:内核页表隔离

  • 攻击程序的设计



预备知识


  • 计算机体系与结构知识
  • 操作系统相关的知识
  • c语言、x86汇编语言知识
 
 

福利


1、进群1v1指导

2、作业实战

3、课上自由答疑互动

 

立即报名


398元


扫描二维码立即报名

报名成功后,请添加工作人员微信号:kanxuecom,进入课程群。



讲师为你揭秘安全漏洞“熔断”和“幽灵”原理,


解析处理器缓存侧信道攻击。

 

通过作业实战和辅导答疑,


让你快速成为CPU漏洞专家!

 

赶快把握机会,享限时5折优惠!



一步一步积累技能后,你总会无坚不摧的。


赶快加入学习吧~


扫描上方二维码立即学习




- End -




点击阅读原文,即可进入《Intel CPU漏洞研究》

在线申请SSL证书行业最低 =>立即申请

[广告]赞助链接:

关注数据与安全,洞悉企业级服务市场:https://www.ijiandao.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

#
公众号 关注KnowSafe微信公众号
随时掌握互联网精彩
赞助链接