想了解前沿的Intel CPU漏洞,走在时代前端吗?


安全问题的焦点是随着时代变化而变化的。
二十世纪末二十一世纪初的主流安全问题是栈溢出漏洞,之后在各种新的安全机制的绞杀下,栈溢出已经没有了生存之地。但随之而来的是更加隐蔽、威力更大的通用内存破坏漏洞。
在这场新的战争中,CPU将会是厮杀激烈的主战场。
想了解前沿的Intel CPU漏洞,走在时代前端吗?
为此, 看雪推出【Intel CPU漏洞研究】课程!


课程简介


讲师介绍


课程大纲



课程简介
CPU缓存、操作系统以及应用程序层面相关的知识 缓存攻击之Prime + Probe
攻击场景:信息搜集与传输
示例程序的设计
基本数据结构、Covert Channel的建立
Eviction Set的生成算法与遍历策略
数据的传递与处理
Spectre V2漏洞剖析
“幽灵”漏洞原理 缓存攻击之Flush + Reload
攻击场景:跨进程信息泄漏
示例程序的设计
目标分支的定位与训练
Covert Channel的建立
Cache的刷新与访存延迟的测量
Meltdown漏洞剖析
“熔毁”漏洞原理 攻击场景:寻找内核随机化基地址,实现任意内核内存dump
内核地址随机化在Linux5.0内核x86_64体系下的实现01
内核地址随机化在Linux5.0内核x86_64体系下的实现02
攻击程序性能瓶颈的分析
缓解措施:内核页表隔离
攻击程序的设计

预备知识


计算机体系与结构知识 操作系统相关的知识 c语言、x86汇编语言知识
福利


1、进群1v1指导
2、作业实战
3、课上自由答疑互动
立即报名


讲师为你揭秘安全漏洞“熔断”和“幽灵”原理,
解析处理器缓存侧信道攻击。
通过作业实战和辅导答疑,
让你快速成为CPU漏洞专家!
赶快把握机会,享限时5折优惠!

一步一步积累技能后,你总会无坚不摧的。
赶快加入学习吧~
扫描上方二维码立即学习

- End -
点击阅读原文,即可进入《Intel CPU漏洞研究》!
[广告]赞助链接:
关注数据与安全,洞悉企业级服务市场:https://www.ijiandao.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

随时掌握互联网精彩
- DeepSeek发布最新NSA技术论文!创始人梁文锋参与引人注目
- TestFlight,苹果应用测试的利器
- URLOS,基于Docker容器的服务器运维管理面板
- 勾股Admin 基于Layui扩展的Web UI解决方案
- Linux 往事:一个不会像 GNU 那样大而专业的 OS 是如何成为主流的?
- 沃兹结束苹果生涯 | 历史上的今天
- 华为全联接大会2022 | 「共建数智生态」主题演讲,议程抢先看!
- 《VMProtect分析与还原》带你一键探索应用层的终极代码保护
- 你在的城市均薪过万了么?
- POC | 数篷科技:零信任DACS,随时随地安全使用数据
- SSL证书私钥泄露会怎么样?可能造成财产损失等严重后果
- 亚洲诚信荣膺DigiCert亚太区圆桌会议两项重量级大奖