• ClipSaver
  • dtub.ru
ClipSaver
Русские видео
  • Смешные видео
  • Приколы
  • Обзоры
  • Новости
  • Тесты
  • Спорт
  • Любовь
  • Музыка
  • Разное
Сейчас в тренде
  • Фейгин лайф
  • Три кота
  • Самвел адамян
  • А4 ютуб
  • скачать бит
  • гитара с нуля
Иностранные видео
  • Funny Babies
  • Funny Sports
  • Funny Animals
  • Funny Pranks
  • Funny Magic
  • Funny Vines
  • Funny Virals
  • Funny K-Pop

Michał Sołtysik - How Web Protocol Weaknesses Enable Layer 7 DoS Attacks (ENG) скачать в хорошем качестве

Michał Sołtysik - How Web Protocol Weaknesses Enable Layer 7 DoS Attacks (ENG) 9 месяцев назад

скачать видео

скачать mp3

скачать mp4

поделиться

телефон с камерой

телефон с видео

бесплатно

загрузить,

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Michał Sołtysik - How Web Protocol Weaknesses Enable Layer 7 DoS Attacks (ENG)
  • Поделиться ВК
  • Поделиться в ОК
  •  
  •  


Скачать видео с ютуб по ссылке или смотреть без блокировок на сайте: Michał Sołtysik - How Web Protocol Weaknesses Enable Layer 7 DoS Attacks (ENG) в качестве 4k

У нас вы можете посмотреть бесплатно Michał Sołtysik - How Web Protocol Weaknesses Enable Layer 7 DoS Attacks (ENG) или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:

  • Информация по загрузке:

Скачать mp3 с ютуба отдельным файлом. Бесплатный рингтон Michał Sołtysik - How Web Protocol Weaknesses Enable Layer 7 DoS Attacks (ENG) в формате MP3:


Если кнопки скачивания не загрузились НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу страницы.
Спасибо за использование сервиса ClipSaver.ru



Michał Sołtysik - How Web Protocol Weaknesses Enable Layer 7 DoS Attacks (ENG)

Other content:    • Michał Sołtysik - Cybersecurity content   Official website: https://michalsoltysik.com/ Michał Sołtysik is a Cybersecurity Consultant and Blue Team, Purple Team, and Red Team Analyst, bringing a broad and in-depth range of expertise to his cybersecurity practice. He is also a Digital and Network Forensics Examiner, Cyber Warfare Organizer, and SOC Trainer, specializing in SOC operational capability and maturity development, network edge traffic profiling, and adversary emulation in EDR testing. 0:00 Start 0:03 Title of the lecture: How Web Protocol Weaknesses Enable Layer 7 DoS Attacks. 2:07 Description of the lecture: This presentation delves into the inherent vulnerabilities within the design of web protocols which indirectly expose web pages to Layer 7 Denial-of-Service (DoS) attacks - regardless of the use of modern transport encryption mechanisms (e.g., WTLS, DTLS, TLS 1.2/1.3, or (G)QUIC). We'll meticulously dissect the specific weaknesses of the Internet Cache Protocol (ICP) and explore how it can be weaponized to circumvent security measures. Our analysis will further delve into the vulnerabilities residing within the handshake processes of DTLS, (G)QUIC, TLS 1.2/1.3, and WTLS. This session will provide valuable insights for security professionals and web developers, highlighting the importance of layered security strategies beyond encryption protocols to defend against DoS attacks. Content: 1:14 - Opening words. 2:32 - Introduction to Layer 7 DoS Attacks. 3:28 - Weak protocol design in ICP. 8:04 - Weak protocol design in WTLS. 10:45 - Weak protocol design in DTLS. 14:33 - Introduction to QUIC Protocol. 15:12 - QUIC vs. TLS. 15:58 - GQUIC vs. IETF QUIC. 16:42 - Weak protocol design in GQUIC. 18:32 - Weak protocol design in QUIC. 20:35 - Weak protocol design in TLS (Pre-1.3). 23:16 - Weak protocol design in TLS 1.3. 24:33 - Legitimate vs. illegitimate TLS traffic. 25:58 - TLS DoS Attacks in practice. 29:24 - Summary of inherent vulnerabilities in Layer 7 DoS Attacks across protocols. 30:44 - Conclusions on common weaknesses leading to Layer 7 DoS. 31:24 - Solutions for the need for a fully secure mechanism. 33:27 - Executing a Layer 7 TLS 1.3 DoS Attack with OpenSSL and Python on Kali Linux. 41:43 - Q&A. 54:20 - Closing words. Contact: Mail: me@michalsoltysik.com LinkedIn:   / michal-soltysik-ssh-soc   GitHub: https://github.com/MichalSoltysikSOC Accredible: https://www.credential.net/profile/mi... Credly: https://www.credly.com/users/michal-s... Link to download the presentation in .pdf format: https://files.fm/f/yd6s8y4w2h

Comments
  • Michał Sołtysik - Deep packet inspection analyses - why the typical approach is not enough (ENG) 2 года назад
    Michał Sołtysik - Deep packet inspection analyses - why the typical approach is not enough (ENG)
    Опубликовано: 2 года назад
  • Michał Sołtysik - Deep Packet Inspection Analysis - Examining One Packet Killers (ENG) 1 год назад
    Michał Sołtysik - Deep Packet Inspection Analysis - Examining One Packet Killers (ENG)
    Опубликовано: 1 год назад
  • Эта ошибка в Nmap приводит к быстрому отклонению заявок кандидатов. 3 дня назад
    Эта ошибка в Nmap приводит к быстрому отклонению заявок кандидатов.
    Опубликовано: 3 дня назад
  • Michał Sołtysik - Remcos RAT threat analysis on Windows including IEC 60870-5-104 traffic (ENG) 2 года назад
    Michał Sołtysik - Remcos RAT threat analysis on Windows including IEC 60870-5-104 traffic (ENG)
    Опубликовано: 2 года назад
  • Exadata + ExaCC  ExaCS  Real World Architecture Masterclass 11 дней назад
    Exadata + ExaCC ExaCS Real World Architecture Masterclass
    Опубликовано: 11 дней назад
  • Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО? 2 месяца назад
    Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?
    Опубликовано: 2 месяца назад
  • КАК УСТРОЕН TCP/IP? 1 год назад
    КАК УСТРОЕН TCP/IP?
    Опубликовано: 1 год назад
  • Как аналитики SOC на самом деле исследуют сетевой трафик (пошаговый обзор Wireshark) 10 дней назад
    Как аналитики SOC на самом деле исследуют сетевой трафик (пошаговый обзор Wireshark)
    Опубликовано: 10 дней назад
  • Вся IT-база в ОДНОМ видео: Память, Процессор, Код 2 месяца назад
    Вся IT-база в ОДНОМ видео: Память, Процессор, Код
    Опубликовано: 2 месяца назад
  • Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности 3 месяца назад
    Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности
    Опубликовано: 3 месяца назад
  • Deep House Mix 2024 | Deep House, Vocal House, Nu Disco, Chillout Mix by Diamond #3 1 год назад
    Deep House Mix 2024 | Deep House, Vocal House, Nu Disco, Chillout Mix by Diamond #3
    Опубликовано: 1 год назад
  • OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks! 7 месяцев назад
    OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!
    Опубликовано: 7 месяцев назад
  • Проблема нержавеющей стали 10 дней назад
    Проблема нержавеющей стали
    Опубликовано: 10 дней назад
  • Michał Sołtysik - Analiza głębokiej inspekcji pakietów - dlaczego typowe podejście nie wystarcza 2 года назад
    Michał Sołtysik - Analiza głębokiej inspekcji pakietów - dlaczego typowe podejście nie wystarcza
    Опубликовано: 2 года назад
  • Как хакеры взламывают камеры видеонаблюдения 2 года назад
    Как хакеры взламывают камеры видеонаблюдения
    Опубликовано: 2 года назад
  • Жестокое предупреждение Рэй Далио в Мюнхене: Началась последняя фаза США. Оправдана ли паника? 18 часов назад
    Жестокое предупреждение Рэй Далио в Мюнхене: Началась последняя фаза США. Оправдана ли паника?
    Опубликовано: 18 часов назад
  • Не используй DNS провайдера! Защищённые DOT, DOH DNS + VPN + Keenetic 1 год назад
    Не используй DNS провайдера! Защищённые DOT, DOH DNS + VPN + Keenetic
    Опубликовано: 1 год назад
  • Docker Для Начинающих за 1 Час | Docker с Нуля 1 год назад
    Docker Для Начинающих за 1 Час | Docker с Нуля
    Опубликовано: 1 год назад
  • Почему богатые притворяются бедными? Секрет тихих денег 21 час назад
    Почему богатые притворяются бедными? Секрет тихих денег
    Опубликовано: 21 час назад
  • nginx + SSL: certbot, Let's Encrypt. статика и разные правила проксирования 1 день назад
    nginx + SSL: certbot, Let's Encrypt. статика и разные правила проксирования
    Опубликовано: 1 день назад

Контактный email для правообладателей: u2beadvert@gmail.com © 2017 - 2026

Отказ от ответственности - Disclaimer Правообладателям - DMCA Условия использования сайта - TOS



Карта сайта 1 Карта сайта 2 Карта сайта 3 Карта сайта 4 Карта сайта 5