Загрузка страницы

Промышленные протоколы для пентестеров (Александр Тиморин, Дмитрий Ефанов)

Доклад включает в себя общий обзор текущей ситуации в мире SCADA: крупнейшие вендоры, статистика распространенности и уязвимостей. Более подробно освещается анализ основных индустриальных протоколов: Modbus, DNP3, S7, PROFINET. С точки зрения пентестера анализируются интересные особенности, уязвимости протоколов. Авторы доклада рассказали о методологии анализа протоколов, об используемых инструментах, продемонстрировали созданное в ходе исследований ПО.

Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.

Видео Промышленные протоколы для пентестеров (Александр Тиморин, Дмитрий Ефанов) канала Positive Technologies
Показать
Комментарии отсутствуют
Введите заголовок:

Введите адрес ссылки:

Введите адрес видео с YouTube:

Зарегистрируйтесь или войдите с
Информация о видео
10 октября 2013 г. 6:47:03
00:41:38
Другие видео канала
Конкурентная разведка в Интернете (Андрей Масалович)Конкурентная разведка в Интернете (Андрей Масалович)Киберпреступники vs кибердетективы: что делать, чтобы наша взяла (Руслан Стоянов)Киберпреступники vs кибердетективы: что делать, чтобы наша взяла (Руслан Стоянов)Windows kernel: краткий курс молодого бойца (Артем Шишкин)Windows kernel: краткий курс молодого бойца (Артем Шишкин)Оборудование Korenix и промышленные сети Ethernet. Часть первая. Особенности Industrial EthernetОборудование Korenix и промышленные сети Ethernet. Часть первая. Особенности Industrial EthernetЛекция 8: Основные положения стандартов ГОСТ Р ИСО/МЭК 15288-2005 и ISO/IEC 12207-1999Лекция 8: Основные положения стандартов ГОСТ Р ИСО/МЭК 15288-2005 и ISO/IEC 12207-1999Telecom security: getting better or worse?Telecom security: getting better or worse?CodeFest 2012. Сергей Белов. Пентест на стероидах. Автоматизируем процессCodeFest 2012. Сергей Белов. Пентест на стероидах. Автоматизируем процессBIS TV — Алексей Лукацкий: Машинное обучение в ИБ (Мастер-класс)BIS TV — Алексей Лукацкий: Машинное обучение в ИБ (Мастер-класс)США 587: Где мои 17 лет? - спрашивает Егор у наших зрителей, получив первую зарплатуСША 587: Где мои 17 лет? - спрашивает Егор у наших зрителей, получив первую зарплатуОбеспечение безопасности АСУ ТП с применением решений mGuardОбеспечение безопасности АСУ ТП с применением решений mGuardЛекция 7: Обмен пакетами в локальных сетяхЛекция 7: Обмен пакетами в локальных сетяхТрудности переезда в Арабские Эмираты. ч_1| Казахи в Дубае - 11Трудности переезда в Арабские Эмираты. ч_1| Казахи в Дубае - 11Моделирование атак: искусственный интеллект против естественных ошибок (Евгений Тумоян)Моделирование атак: искусственный интеллект против естественных ошибок (Евгений Тумоян)Как взламывают интернет-банки. Доклад с конференции ZeroNights 2013Как взламывают интернет-банки. Доклад с конференции ZeroNights 2013Атаки на мобильные сети: что скрывается за громкими новостямиАтаки на мобильные сети: что скрывается за громкими новостямиНужны ли модели АСУ ТП при обеспечении информационной безопасности промышленных систем?Нужны ли модели АСУ ТП при обеспечении информационной безопасности промышленных систем?28.1 Телемеханика. Пример цифрового обмена по МЭК 60870-5-101/10428.1 Телемеханика. Пример цифрового обмена по МЭК 60870-5-101/104Лекция 11: Основные протоколы обменаЛекция 11: Основные протоколы обменаAll You Need to Know About Modbus RTUAll You Need to Know About Modbus RTUМоделирование атак, вычисление метрик защищенности и визуализация в перспективных SIEM-системахМоделирование атак, вычисление метрик защищенности и визуализация в перспективных SIEM-системах
Яндекс.Метрика