看雪·第七届安全开发者峰会将于10月23日在上海举办,为了丰富大家的参会之行,我们策划了“安全训练营”专题活动,10月22日(*峰会前一天)邀请了业内知名的技术专家和学者担任讲师,用一天的时间开展集训,专注实战教学,帮助学员快速提升实战技能。
点击查看大图两场不同技能方向的安全训练营,感兴趣的朋友可根据自己的需求任选其一哦,跟随小编一起来看看本次训练营的具体教学内容吧!
如果说20年前最热的软硬件组合是Windows + X86的话,那么今天最热的组合便是ANDROID/LINUX + ARM。对于热爱技术的极客来说,今天正是研究这一组合的好时机。可是,LINUX的源代码超过1千万行,ARM的技术手册动辄就大几千页,如何能在这个追求速成的时代里快速攻克这两座城堡呢?本讲座独辟蹊径,选取一款具有代表意义的计算机系统——GDK8开发套件,拿着具体的实物来条分缕析,剖析系统中的核心部件和关键过程,结合实物来理解代码,以代码来理解实物。培训时,每个学员都有一套GDK8硬件和一个挥码枪调试器,使用调试器来理解ARM架构的精髓,学习移动平台的软件栈,探索LINUX内核的底层逻辑。整个讲座由《软件调试》的作者张银奎亲自讲授,深入浅出,现身说法,以“格物”的精神钻研探索,上代码,上调试器,放大关键细节,以亲眼所见来实证,不泛泛,不空谈。1996年毕业于上海交通大学信息与控制工程系,在软件产业工作20余年,一多半时间任职于INTEL公司的上海研发中心,先后在PASD、DEG、CPG、PCCG、VPG等部门工作。业余时间喜欢写作和参与各类技术会议,发文数百万字,探讨各类软件问题,其中《在调试器里看阿里的软件兵团》等文章广为流传。2015年起获微软全球最有价值技术专家(MVP)奖励。著有《软件调试》和《格蠹汇编》二书,曾经主笔《程序员》杂志调试之剑专栏 。在多家跨国公司历任开发工程师、软件架构师、开发经理、项目经理等职务,对 IA-32 架构、操作系统内核、驱动程序、虚拟化技术、云计算、软件调优、尤其是软件调试有较深入研究。从2005年开始公开讲授“Windows内核及高级调试”课程,曾在微软的Webcast和各种技术会议上做过《Windows Vista内核演进》、《调试之剑》(全球软件战役研究峰会)、《感受和思考调试器的威力》(CSDN SD2.0大会)、《Windows启动过程》、《如何诊断和调试蓝屏错误》、《Windows体系结构——从操作系统的角度》(以上三个讲座都是微软“深入研究Windows内部原理系列”的一部分)等。翻译(合译)作品有《现代x86汇编语言编程》、《21世纪机器人》、《观止——微软创建NT和未来的夺命狂奔》、《数据挖掘原理》、《机器学习》、《人工智能:复杂问题求解的结构和策略》等。在arm平台上从事开发工作的软件工程师,安全技术研究者,或者希望学习ARMv8架构的软硬件工程师。要点:ARM的三大系列,四种特权模式,ARM手册,ARM架构的演进过程,ARMv8,ARM的微架构,Cortex,A53,A72,RK3328,GDK8,通过LINUX内核虚文件认识ARMv8要点:ARM指令集,通用寄存器,Banked寄存器,特殊寄存器,THUMB指令,常用指令,谓词执行,访问内存的指令,ARM反汇编,观看函数,在Nano Debugger(NDB)中理解ARM的应用层指令和寄存器要点:处理器状态,系统寄存器,特权级别,处理器扩展,访问系统寄存器,MRS和MSR指令,ATF(ARM Trusted Firmware)代码,分阶段初始化,U-Boot(两个阶段),内核命令行,系统启动过程要点:五花八门的ARM硬件,问题,x86和PC的先进经验,设备树描述,DTS,DTB,编译方法,传递内核命令行,案例(因为命令行参数不当导致的内核Panic)要点:异常处理寄存器,异常处理过程,同步异常和异步异常,中断处理,GIC,GIC的结构,GIC的配置,GIC的初始化,Linux内核中的中断处理代码要点:CoreSight技术,ADI,挥码枪调试器,中断到调试器,设置符号路径和源代码路径,设置断点,常见的调试场景《Linux内核漏洞利用-从传统方式到篡改page-cache》这是一门关于Linux内核漏洞利用的高级安全课程。近年来,Linux内核漏洞利用领域正在快速发展变化,从传统的内核攻击到利用page cache实现文件内容篡改等高级利用层出不穷。互联网企业的基础设施大都依赖Linux系统,Linux内核安全对互联网企业极为重要。与此同时,国内自主研发的信创操作系统也正在重要的网络设备和系统中应用。通过系统地学习这门课程,学生可以紧跟Linux内核安全技术演变的步伐,全面提高Linux安全研究与漏洞利用的技能;也可以帮助理解信创操作系统的内核安全问题,发现其潜在漏洞,从而提高国产操作系统的安全性。这门课程涉及系统的Linux内核安全知识,并希望相关内容最终可以应用于提升企业系统与国产操作系统的安全性研究。5. cve-2023-2008-从page cache入手篡改文件
文章来源: https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458520789&idx=3&sn=bb37bc523ab37cf3a2500952ea10649e&chksm=b18d3c5f86fab54927652f22c5400b28d30f272b4fdf9f2cc7e868dfc1dff4180d37a3c8377c&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh