Промышленные протоколы для пентестеров (Александр Тиморин, Дмитрий Ефанов)
Доклад включает в себя общий обзор текущей ситуации в мире SCADA: крупнейшие вендоры, статистика распространенности и уязвимостей. Более подробно освещается анализ основных индустриальных протоколов: Modbus, DNP3, S7, PROFINET. С точки зрения пентестера анализируются интересные особенности, уязвимости протоколов. Авторы доклада рассказали о методологии анализа протоколов, об используемых инструментах, продемонстрировали созданное в ходе исследований ПО.
Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.
Видео Промышленные протоколы для пентестеров (Александр Тиморин, Дмитрий Ефанов) канала Positive Technologies
Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.
Видео Промышленные протоколы для пентестеров (Александр Тиморин, Дмитрий Ефанов) канала Positive Technologies
Показать
Комментарии отсутствуют
Информация о видео
Другие видео канала
![Конкурентная разведка в Интернете (Андрей Масалович)](https://i.ytimg.com/vi/HcwASJCk16k/default.jpg)
![Киберпреступники vs кибердетективы: что делать, чтобы наша взяла (Руслан Стоянов)](https://i.ytimg.com/vi/t1c8K4ebnjE/default.jpg)
![Windows kernel: краткий курс молодого бойца (Артем Шишкин)](https://i.ytimg.com/vi/Xv9ckZ4PCmc/default.jpg)
![Оборудование Korenix и промышленные сети Ethernet. Часть первая. Особенности Industrial Ethernet](https://i.ytimg.com/vi/HlIlSm3lMpM/default.jpg)
![Лекция 8: Основные положения стандартов ГОСТ Р ИСО/МЭК 15288-2005 и ISO/IEC 12207-1999](https://i.ytimg.com/vi/_UR7YHd9TuU/default.jpg)
![Telecom security: getting better or worse?](https://i.ytimg.com/vi/1zcW5KabMS0/default.jpg)
![CodeFest 2012. Сергей Белов. Пентест на стероидах. Автоматизируем процесс](https://i.ytimg.com/vi/1sdGNM73Ewc/default.jpg)
![BIS TV — Алексей Лукацкий: Машинное обучение в ИБ (Мастер-класс)](https://i.ytimg.com/vi/AZmwncUuqGQ/default.jpg)
![США 587: Где мои 17 лет? - спрашивает Егор у наших зрителей, получив первую зарплату](https://i.ytimg.com/vi/-kPdByrSSUQ/default.jpg)
![Обеспечение безопасности АСУ ТП с применением решений mGuard](https://i.ytimg.com/vi/NRikjiJ9ehE/default.jpg)
![Лекция 7: Обмен пакетами в локальных сетях](https://i.ytimg.com/vi/f34XOz6i_C8/default.jpg)
![Трудности переезда в Арабские Эмираты. ч_1| Казахи в Дубае - 11](https://i.ytimg.com/vi/sm4uO0XpWE4/default.jpg)
![Моделирование атак: искусственный интеллект против естественных ошибок (Евгений Тумоян)](https://i.ytimg.com/vi/-eqhjAg9iIw/default.jpg)
![Как взламывают интернет-банки. Доклад с конференции ZeroNights 2013](https://i.ytimg.com/vi/ywBYuYRaAKo/default.jpg)
![Атаки на мобильные сети: что скрывается за громкими новостями](https://i.ytimg.com/vi/b3LfYkalzjg/default.jpg)
![Нужны ли модели АСУ ТП при обеспечении информационной безопасности промышленных систем?](https://i.ytimg.com/vi/r37CXanjQeE/default.jpg)
![28.1 Телемеханика. Пример цифрового обмена по МЭК 60870-5-101/104](https://i.ytimg.com/vi/6KsXBx7vXWo/default.jpg)
![Лекция 11: Основные протоколы обмена](https://i.ytimg.com/vi/U-e1Hg8gE30/default.jpg)
![All You Need to Know About Modbus RTU](https://i.ytimg.com/vi/OvRD2UvrHjE/default.jpg)
![Моделирование атак, вычисление метрик защищенности и визуализация в перспективных SIEM-системах](https://i.ytimg.com/vi/2ttRkNwsisQ/default.jpg)