Microsoft Learn. Spark possibility. Build skills that open doors. See all you can do with documentation, hands-on training, and certifications to help you get the most from Microsoft products. Learn by doing Gain the skills you can apply to everyday situations through hands-on training personalized to your needs, at your own pace or with our global network of learning partners. Take training Find
The document discusses anti-forensic rootkits and techniques that can manipulate digital evidence collected through live forensic imaging. It presents DDefy, a proof-of-concept anti-forensic rootkit that intercepts disk read requests and modifies the data returned to hide sensitive information from live forensic tools. DDefy demonstrates that current live imaging methods are insufficient to guaran
SEH オーバーライトの防御機能と その Exploit 可能性 Fourteenforty Research Institute, Inc. 株式会社フォティーンフォティ技術研究所 リサーチエンジニア 鈴木 秀一郎 suzuki@fourteenforty.jp SEH オーバーライトの防御機能とその Exploit 可能性 - 2 – Fourteenforty Research Institute Inc. もくじ もくじ 2 著作権 4 免責事項 4 更新履歴 5 文書情報 5 1. 概要 6 1.1. キーワード 6 2. SEH オーバーライト 7 2.1. SEH の内部動作 7 2.2. SEH オーバーライトによる攻撃 10 2.3. 攻撃者から見た SEH オーバーライトの利点. 12 3. SEH オーバーライト攻撃に対する防御 14 3.1. SafeSEH 14
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く