- Регистрация
- 20.01.2011
- Сообщения
- 7,665
- Розыгрыши
- 0
- Реакции
- 135
Virtualization security Generalized deep technical
● Для просмотра ссылки Войдиили Зарегистрируйся
● Для просмотра ссылки Войдиили Зарегистрируйся
● Для просмотра ссылки Войдиили Зарегистрируйся
● Для просмотра ссылки Войдиили Зарегистрируйся
● Для просмотра ссылки Войдиили Зарегистрируйся
Quality reference - system internals & vulndev primitives
● Для просмотра ссылки Войдиили Зарегистрируйся
● Для просмотра ссылки Войдиили Зарегистрируйся
● Для просмотра ссылки Войдиили Зарегистрируйся
Frontiers: Hyper-V, ESXi, speculative execution
● Для просмотра ссылки Войдиили Зарегистрируйся
● Для просмотра ссылки Войдиили Зарегистрируйся
● Для просмотра ссылки Войдиили Зарегистрируйся
● Для просмотра ссылки Войдиили Зарегистрируйся (2007!)
● Для просмотра ссылки Войдиили Зарегистрируйся
● Для просмотра ссылки Войдиили Зарегистрируйся
● Для просмотра ссылки Войдиили Зарегистрируйся
● Для просмотра ссылки Войдиили Зарегистрируйся
References
● Intel® 64 and IA-32 Architectures Software Developer’s Manual Combined Volumes: 1, 2A, 2B, 2C, 2D, 3A, 3B, 3C, 3D and 4
Для просмотра ссылки Войдиили Зарегистрируйся
These manuals describe the architecture and programming environment of the Intel® 64 and IA-32 architectures.
software.intel.com
● TLFS: Microsoft Hypervisor Top Level Functional Specification
Для просмотра ссылки Войдиили Зарегистрируйся
Hypervisor Specifications
docs.microsoft.com
● Hyper-V Architecture
Для просмотра ссылки Войдиили Зарегистрируйся
Describes the Hyper-V architecture and its role in virtualization and provides an overview and glossary of the architecture.
docs.microsoft.com
● Enhanced Session Mode
Для просмотра ссылки Войдиили Зарегистрируйся
Walks you through sharing devices with Hyper-V virtual machines (USB, audio, microphone, and mounted drives)
docs.microsoft.com
● Overview of Remote NDIS
Для просмотра ссылки Войдиили Зарегистрируйся
RNDIS eliminates the need for hardware vendors to write an NDIS miniport driver for a network device attached to the USB bus.
docs.microsoft.com
● [MS-RNDIS]
Для просмотра ссылки Войдиили Зарегистрируйся [/URL]
● SLP: Service Location Protocol specification
Для просмотра ссылки Войдиили Зарегистрируйся
Service Location Protocol (RFC )
tools.ietf.org
Для просмотра ссылки Войдиили Зарегистрируйся
Service Location Protocol, Version 2 (RFC )
tools.ietf.org
t00l-za по сабжу
Для просмотра ссылки Войдиили Зарегистрируйся
Hypervisor Memory Introspection Core Library. Contribute to fengjixuchui/hvmi development by creating an account on GitHub.
github.com
HVI stands for Hypervisor Introspection. The term is used interchangeably with HVMI, which is a bit more specific, and stands for Hypervisor Memory Introspection.
Virtual Machine Introspection is defined as the technique of analyzing the state and behavior of a guest virtual machine from outside of it. In addition, Introspection can also leverage virtualization extensions to provide security.
The main purpose of this project is to provide unmatched security from outside the virtual machine, by leveraging the hardware isolation provided by Intel VT-x. The main categories of attacks HVI prevents are:
или Зарегистрируйся and the Для просмотра ссылки Войди или Зарегистрируйся.
Для просмотра ссылки Войдиили Зарегистрируйся
Для просмотра ссылки Войдиили Зарегистрируйся
A place where the HVMI team writes about memory introspection and other fun stuff.
hvmi.github.io
● Для просмотра ссылки Войди
● Для просмотра ссылки Войди
● Для просмотра ссылки Войди
● Для просмотра ссылки Войди
● Для просмотра ссылки Войди
Quality reference - system internals & vulndev primitives
● Для просмотра ссылки Войди
● Для просмотра ссылки Войди
● Для просмотра ссылки Войди
Frontiers: Hyper-V, ESXi, speculative execution
● Для просмотра ссылки Войди
● Для просмотра ссылки Войди
● Для просмотра ссылки Войди
● Для просмотра ссылки Войди
● Для просмотра ссылки Войди
● Для просмотра ссылки Войди
● Для просмотра ссылки Войди
● Для просмотра ссылки Войди
References
● Intel® 64 and IA-32 Architectures Software Developer’s Manual Combined Volumes: 1, 2A, 2B, 2C, 2D, 3A, 3B, 3C, 3D and 4
Для просмотра ссылки Войди
These manuals describe the architecture and programming environment of the Intel® 64 and IA-32 architectures.
software.intel.com
● TLFS: Microsoft Hypervisor Top Level Functional Specification

Для просмотра ссылки Войди
Hypervisor Specifications
docs.microsoft.com
● Hyper-V Architecture

Для просмотра ссылки Войди
Describes the Hyper-V architecture and its role in virtualization and provides an overview and glossary of the architecture.
docs.microsoft.com
● Enhanced Session Mode

Для просмотра ссылки Войди
Walks you through sharing devices with Hyper-V virtual machines (USB, audio, microphone, and mounted drives)
docs.microsoft.com
● Overview of Remote NDIS

Для просмотра ссылки Войди
RNDIS eliminates the need for hardware vendors to write an NDIS miniport driver for a network device attached to the USB bus.
docs.microsoft.com
● [MS-RNDIS]
Для просмотра ссылки Войди
● SLP: Service Location Protocol specification
Для просмотра ссылки Войди
Service Location Protocol (RFC )

Для просмотра ссылки Войди
Service Location Protocol, Version 2 (RFC )

t00l-za по сабжу
Для просмотра ссылки Войди
Hypervisor Memory Introspection Core Library. Contribute to fengjixuchui/hvmi development by creating an account on GitHub.
github.com
HVI stands for Hypervisor Introspection. The term is used interchangeably with HVMI, which is a bit more specific, and stands for Hypervisor Memory Introspection.
Virtual Machine Introspection is defined as the technique of analyzing the state and behavior of a guest virtual machine from outside of it. In addition, Introspection can also leverage virtualization extensions to provide security.
The main purpose of this project is to provide unmatched security from outside the virtual machine, by leveraging the hardware isolation provided by Intel VT-x. The main categories of attacks HVI prevents are:
- Binary exploits inside protected processes
- Code and data injection techniques inside protected processes
- Function hooks inside protected processes, on designated system DLLs
- Rootkits (various techniques are blocked, such as inline hooks inside the kernel or other drivers, SSDT hooks, Driver-object hooks, system register modifications, etc.)
- Kernel exploits
- Privilege escalation
- Credentials theft
- Deep process introspection (prevents process creation if the parent process has been compromised)
- Fileless malware (powershell command line scanning)
Для просмотра ссылки Войди
Для просмотра ссылки Войди
A place where the HVMI team writes about memory introspection and other fun stuff.
hvmi.github.io