У нас вы можете посмотреть бесплатно Michał Sołtysik - Analiza głębokiej inspekcji pakietów - dlaczego typowe podejście nie wystarcza или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:
Если кнопки скачивания не
загрузились
НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу
страницы.
Спасибо за использование сервиса ClipSaver.ru
Inne treści: • Michał Sołtysik - Cybersecurity content Oficjalna strona internetowa: https://michalsoltysik.pl/ Michał Sołtysik jest konsultantem ds. cyberbezpieczeństwa oraz analitykiem Blue Team, Purple Team i Red Team, spajającym działania zespołów obronnych i ofensywnych, wnoszącym szeroki i dogłębny zakres wiedzy do swojej praktyki w obszarze cyberbezpieczeństwa. Jest także ekspertem w zakresie informatyki śledczej cyfrowej i sieciowej, organizatorem działań z zakresu cyberwojny oraz trenerem SOC, specjalizującym się w budowie zdolności operacyjnych i rozwoju dojrzałości SOC, profilowaniu ruchu sieciowego na styku sieci oraz emulacji przeciwnika w testach systemów EDR. 0:00 Start 0:18 Tytuł prelekcji: Analiza głębokiej inspekcji pakietów: dlaczego typowe podejście nie wystarcza. 0:40 Opis prelekcji: Istnieje niekwestionowana konieczność wykonywania regularnych analiz głębokiej inspekcji pakietów, tj. profilowania brzegu sieci. Dostarczanie standardowych usług typu SOC, które korzystają z narzędzi takich jak SIEM, SOAR, IPS, WAF, EDR i innych, prowadzi do częściowego marnowania zasobów ludzkich z powodu ciągłego zajmowania się fałszywymi alarmami (tzw. "false positives"). W branży cyberbezpieczeństwa panuje obecnie powierzchowność, brak wystarczających kompetencji oraz niska cyberświadomość. Cyberprzestępcy dysponują setkami mechanizmów, które regularnie wykorzystują, aby przebić się przez zapory ogniowe. W trakcie prelekcji przedstawię zaawansowany obraz realiów, z którymi zespoły takie jak SOC nie są w stanie się uporać, i wytłumaczę, dlaczego tak się dzieje. Wykorzystam do tego rozbudowaną wiedzę na temat różnorodnych zagrożeń, opartą na analizie 252 różnych protokołów sieciowych z obszarów IT, OT oraz IoT. Zawartość: 6:49 Przykład numer 1 - w oparciu na różnopoziomowym monitorowaniu ruchu HTTP poprzez system SIEM vs. analiza DPI na przykładzie podatności RCE - Unauthorized User Account Creation. 9:28 Przykład numer 2 - w oparciu na podatność File Upload / RCE oraz ruchu HTTP. 11:42 Przykład numer 3 - w oparciu na ruchu TCP, FTP, DNS, PNIO, ICMP, RTCP, UDP, ICP, NBNS oraz SNMP. 19:56 Przykład numer 4 - w oparciu na RTT Measurements podczas cyberataków DoS / DDoS. 24:57 Przykład numer 5 - w oparciu na ruchu Modbus/TCP, WTP, H.225.0 RAS, GTP, RTCP oraz PFCP. 27:03 Przykład numer 6 - w oparciu na ruchu GTP, TIPC oraz CIGI. 30:34 Przykład numer 7 - w oparciu na ruchu ADwin oraz BAT_GW. 35:24 Przykład numer 8 - w oparciu na podatność RCE oraz ruchu MANOLITO oraz EtherCAT. 39:26 20 prostych rad - jak być sprawnym analitykiem ruchu sieciowego wykonującym głębokie inspekcje pakietów. Kontakt: Mail: me@michalsoltysik.com LinkedIn: / michal-soltysik-ssh-soc GitHub: https://github.com/MichalSoltysikSOC Accredible: https://www.credential.net/profile/mi... Credly: https://www.credly.com/users/michal-s... Link do pobrania prezentacji w formacie .pdf: https://files.fm/f/sfs8adnaj7