• ClipSaver
  • dtub.ru
ClipSaver
Русские видео
  • Смешные видео
  • Приколы
  • Обзоры
  • Новости
  • Тесты
  • Спорт
  • Любовь
  • Музыка
  • Разное
Сейчас в тренде
  • Фейгин лайф
  • Три кота
  • Самвел адамян
  • А4 ютуб
  • скачать бит
  • гитара с нуля
Иностранные видео
  • Funny Babies
  • Funny Sports
  • Funny Animals
  • Funny Pranks
  • Funny Magic
  • Funny Vines
  • Funny Virals
  • Funny K-Pop

Michał Sołtysik - Deep Packet Inspection Analysis - Examining One Packet Killers (ENG) скачать в хорошем качестве

Michał Sołtysik - Deep Packet Inspection Analysis - Examining One Packet Killers (ENG) 1 год назад

скачать видео

скачать mp3

скачать mp4

поделиться

телефон с камерой

телефон с видео

бесплатно

загрузить,

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Michał Sołtysik - Deep Packet Inspection Analysis - Examining One Packet Killers (ENG)
  • Поделиться ВК
  • Поделиться в ОК
  •  
  •  


Скачать видео с ютуб по ссылке или смотреть без блокировок на сайте: Michał Sołtysik - Deep Packet Inspection Analysis - Examining One Packet Killers (ENG) в качестве 4k

У нас вы можете посмотреть бесплатно Michał Sołtysik - Deep Packet Inspection Analysis - Examining One Packet Killers (ENG) или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:

  • Информация по загрузке:

Скачать mp3 с ютуба отдельным файлом. Бесплатный рингтон Michał Sołtysik - Deep Packet Inspection Analysis - Examining One Packet Killers (ENG) в формате MP3:


Если кнопки скачивания не загрузились НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу страницы.
Спасибо за использование сервиса ClipSaver.ru



Michał Sołtysik - Deep Packet Inspection Analysis - Examining One Packet Killers (ENG)

Other content:    • Michał Sołtysik - Cybersecurity content   Official website: https://michalsoltysik.com/ Michał Sołtysik is a Cybersecurity Consultant and Blue Team, Purple Team, and Red Team Analyst, bringing a broad and in-depth range of expertise to his cybersecurity practice. He is also a Digital and Network Forensics Examiner, Cyber Warfare Organizer, and SOC Trainer, specializing in SOC operational capability and maturity development, network edge traffic profiling, and adversary emulation in EDR testing. 0:00 Start 1:51 Title of the lecture: Deep Packet Inspection Analysis: Examining One Packet Killers. 2:30 Description of the lecture: Security Operations Center (SOC) teams monitor network traffic using SIEM and IPS solutions, along with other security tools. However, these tools can sometimes fall short in their capability, particularly when faced with complex attacks that exploit legitimate network protocols, such as a single, crafted packet. To combat these threats, SOC teams must adopt advanced techniques such as Deep Packet Inspection (DPI). The webinar explores DPI analysis techniques to detect and mitigate "One Packet Killers", using real-world examples from DHCP, H.225.0, Modbus over TCP, WTP, and BAT_GW protocols. Furthermore, it examines the intricacies of each protocol and highlights how specific message manipulations within these protocols can activate Denial-of-Service (DoS) attacks or disrupt communication flows. By mastering DPI techniques and addressing these protocol security weaknesses, SOC teams can enhance their ability to maintain a robust network security posture. Content: 1:37 Opening words 3:58 Why IPS, WAF, and SIEM solutions are not enough. 7:07 Summary of the need for deep packet inspection analysis. 10:14 The four main categories of weaknesses/vulnerabilities. 10:53 DoS Attack Categories. 12:39 One Packet Killer via a vulnerability (CVE-2021-45105). 13:45 One Packet Killer via a weak protocol design in DHCP. 16:03 One Packet Killer via a weak protocol design in Modbus over TCP. 21:52 One Packet Killer via a weak protocol design in WTP. 22:53 One Packet Killer via a weak protocol design in BAT_GW. 26:13 One Packet Killer via a weak protocol design in H.225.0. 31:40 Findings (a breakdown of the possibilities and limitations behind functionalities within protocols which can be misused for DoS attacks under specific circumstances). 32:45 Protocol-based DoS Attacks. 33:48 DoS Attacks: Classification and Protocol Weakness Examples. 35:00 Some possible reasons why an attacker might send a single such packet ('One Packet Killer'). 36:46 Conclusions of the webinar. 39:42 Recommendations on protocol weaknesses. 41:16 An example of a 'Silent Killer' using a ubiquitous protocol DNS. 47:35 Q&A. 58:47 Closing words. Contact: Mail: me@michalsoltysik.com LinkedIn:   / michal-soltysik-ssh-soc   GitHub: https://github.com/MichalSoltysikSOC Accredible: https://www.credential.net/profile/mi... Credly: https://www.credly.com/users/michal-s... Link to download the presentation in .pdf format: https://files.fm/f/5gh6bawv36

Comments
  • Michał Sołtysik - Remcos RAT threat analysis on Windows including IEC 60870-5-104 traffic (ENG) 2 года назад
    Michał Sołtysik - Remcos RAT threat analysis on Windows including IEC 60870-5-104 traffic (ENG)
    Опубликовано: 2 года назад
  • Эта ошибка в Nmap приводит к быстрому отклонению заявок кандидатов. 4 дня назад
    Эта ошибка в Nmap приводит к быстрому отклонению заявок кандидатов.
    Опубликовано: 4 дня назад
  • OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks! 7 месяцев назад
    OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!
    Опубликовано: 7 месяцев назад
  • ENOG 14: Проблемы deep packet inspection в транспортных сетях - Артём Гавриченков (RU) 8 лет назад
    ENOG 14: Проблемы deep packet inspection в транспортных сетях - Артём Гавриченков (RU)
    Опубликовано: 8 лет назад
  • Guardian Agent Series Episode 1: The Real AI Adoption Journey 12 дней назад
    Guardian Agent Series Episode 1: The Real AI Adoption Journey
    Опубликовано: 12 дней назад
  • Wireshark Masterclass
    Wireshark Masterclass
    Опубликовано:
  • Когда мошенники связываются не с теми хакерами 4 недели назад
    Когда мошенники связываются не с теми хакерами
    Опубликовано: 4 недели назад
  • How ISPs block websites with DPI - Technical Dive (Deep Packet Inspection) 5 лет назад
    How ISPs block websites with DPI - Technical Dive (Deep Packet Inspection)
    Опубликовано: 5 лет назад
  • OpenAI is Suddenly in Trouble 5 часов назад
    OpenAI is Suddenly in Trouble
    Опубликовано: 5 часов назад
  • Главное ИИ-интервью 2026 года в Давосе: Anthropic и DeepMind на одной сцене 5 дней назад
    Главное ИИ-интервью 2026 года в Давосе: Anthropic и DeepMind на одной сцене
    Опубликовано: 5 дней назад
  • Арестович: Зеленский хочет пересидеть Трампа, а потом Путина? Трансляция закончилась 4 дня назад
    Арестович: Зеленский хочет пересидеть Трампа, а потом Путина?
    Опубликовано: Трансляция закончилась 4 дня назад
  • Michał Sołtysik - Deep packet inspection analyses - why the typical approach is not enough (ENG) 2 года назад
    Michał Sołtysik - Deep packet inspection analyses - why the typical approach is not enough (ENG)
    Опубликовано: 2 года назад
  • LiveProcessMonitor - Baseline-Driven Historical Process and Network Monitoring on Windows - Overview 6 дней назад
    LiveProcessMonitor - Baseline-Driven Historical Process and Network Monitoring on Windows - Overview
    Опубликовано: 6 дней назад
  • Michał Sołtysik - How Web Protocol Weaknesses Enable Layer 7 DoS Attacks (ENG) 9 месяцев назад
    Michał Sołtysik - How Web Protocol Weaknesses Enable Layer 7 DoS Attacks (ENG)
    Опубликовано: 9 месяцев назад
  • Он написал главные ТАНЦЕВАЛЬНЫЕ хиты 2000х. История Эрика Придза 6 дней назад
    Он написал главные ТАНЦЕВАЛЬНЫЕ хиты 2000х. История Эрика Придза
    Опубликовано: 6 дней назад
  • Вот откуда в атоме столько энергии? Он же такой маленький 4 дня назад
    Вот откуда в атоме столько энергии? Он же такой маленький
    Опубликовано: 4 дня назад
  • Сложность пароля — это ложь. Вот что на самом деле защищает вас 2 месяца назад
    Сложность пароля — это ложь. Вот что на самом деле защищает вас
    Опубликовано: 2 месяца назад
  • РАЗБОР РЕАЛЬНЫХ ДЕЛ. ПСИХОЛОГИЧЕСКИЕ ТРЮКИ И ЮРИДИЧЕСКИЕ ТОНКОСТИ. 4 дня назад
    РАЗБОР РЕАЛЬНЫХ ДЕЛ. ПСИХОЛОГИЧЕСКИЕ ТРЮКИ И ЮРИДИЧЕСКИЕ ТОНКОСТИ.
    Опубликовано: 4 дня назад
  • ActiveEndpointInspectorSuite - Baseline-Driven Threat Hunting on Windows - Overview and Usage 1 месяц назад
    ActiveEndpointInspectorSuite - Baseline-Driven Threat Hunting on Windows - Overview and Usage
    Опубликовано: 1 месяц назад
  • Przedwojenna Kronika lat 30 – Odcinek I 1 день назад
    Przedwojenna Kronika lat 30 – Odcinek I
    Опубликовано: 1 день назад

Контактный email для правообладателей: u2beadvert@gmail.com © 2017 - 2026

Отказ от ответственности - Disclaimer Правообладателям - DMCA Условия использования сайта - TOS



Карта сайта 1 Карта сайта 2 Карта сайта 3 Карта сайта 4 Карта сайта 5