(618限时9折)Intel CPU漏洞研究,为你深入详解三个史诗级的芯片漏洞


安全问题的焦点是随着时代变化而变化的。
二十世纪末二十一世纪初的主流安全问题是栈溢出漏洞,之后在各种新的安全机制的绞杀下,栈溢出已经没有了生存之地。但随之而来的是更加隐蔽、威力更大的通用内存破坏漏洞。
在这场新的战争中,CPU将会是厮杀激烈的主战场。
想了解前沿的Intel CPU漏洞,走在时代前端吗?
为此, 看雪推出【Intel CPU漏洞研究】课程!

看雪课程全场限时9折!
活动时间:6月18日0点-6月20日24点
活动详情:看雪课程全场限时9折!
打折课程请戳:https://www.kanxue.com/course.htm


课程简介


讲师介绍


课程大纲



课程简介
CPU缓存、操作系统以及应用程序层面相关的知识 缓存攻击之Prime + Probe
攻击场景:信息搜集与传输
示例程序的设计
基本数据结构、Covert Channel的建立
Eviction Set的生成算法与遍历策略
数据的传递与处理
Spectre V2漏洞剖析
“幽灵”漏洞原理 缓存攻击之Flush + Reload
攻击场景:跨进程信息泄漏
示例程序的设计
目标分支的定位与训练
Covert Channel的建立
Cache的刷新与访存延迟的测量
Meltdown漏洞剖析
“熔毁”漏洞原理 攻击场景:寻找内核随机化基地址,实现任意内核内存dump
内核地址随机化在Linux5.0内核x86_64体系下的实现01
内核地址随机化在Linux5.0内核x86_64体系下的实现02
攻击程序性能瓶颈的分析
缓解措施:内核页表隔离
攻击程序的设计

预备知识


计算机体系与结构知识 操作系统相关的知识 c语言、x86汇编语言知识
福利


1、进群1v1指导
2、作业实战
3、课上自由答疑互动
立即报名


讲师为你揭秘安全漏洞“熔断”和“幽灵”原理,
解析处理器缓存侧信道攻击。
通过作业实战和辅导答疑,
让你快速成为CPU漏洞专家!
赶快把握机会,享限时5折优惠!

一步一步积累技能后,你总会无坚不摧的。
赶快加入学习吧~
扫描上方二维码立即学习

- End -
点击阅读原文,即可进入《Intel CPU漏洞研究》!
[广告]赞助链接:
关注数据与安全,洞悉企业级服务市场:https://www.ijiandao.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

随时掌握互联网精彩