ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Michał Sołtysik - How Web Protocol Weaknesses Enable Layer 7 DoS Attacks (ENG)

Автор: Michał Sołtysik

Загружено: 2025-04-23

Просмотров: 367

Описание: Other content:    • Michał Sołtysik - Cybersecurity content  

Official website: https://michalsoltysik.com/

Michał Sołtysik is a Cybersecurity Consultant and Blue Team, Purple Team, and Red Team Analyst, bringing a broad and in-depth range of expertise to his cybersecurity practice.

He is also a Digital and Network Forensics Examiner, Cyber Warfare Organizer, and SOC Trainer, specializing in SOC operational capability and maturity development, network edge traffic profiling, and adversary emulation in EDR testing.

0:00 Start

0:03 Title of the lecture: How Web Protocol Weaknesses Enable Layer 7 DoS Attacks.

2:07 Description of the lecture: This presentation delves into the inherent vulnerabilities within the design of web protocols which indirectly expose web pages to Layer 7 Denial-of-Service (DoS) attacks - regardless of the use of modern transport encryption mechanisms (e.g., WTLS, DTLS, TLS 1.2/1.3, or (G)QUIC). We'll meticulously dissect the specific weaknesses of the Internet Cache Protocol (ICP) and explore how it can be weaponized to circumvent security measures. Our analysis will further delve into the vulnerabilities residing within the handshake processes of DTLS, (G)QUIC, TLS 1.2/1.3, and WTLS. This session will provide valuable insights for security professionals and web developers, highlighting the importance of layered security strategies beyond encryption protocols to defend against DoS attacks.

Content:

1:14 - Opening words.
2:32 - Introduction to Layer 7 DoS Attacks.
3:28 - Weak protocol design in ICP.
8:04 - Weak protocol design in WTLS.
10:45 - Weak protocol design in DTLS.
14:33 - Introduction to QUIC Protocol.
15:12 - QUIC vs. TLS.
15:58 - GQUIC vs. IETF QUIC.
16:42 - Weak protocol design in GQUIC.
18:32 - Weak protocol design in QUIC.
20:35 - Weak protocol design in TLS (Pre-1.3).
23:16 - Weak protocol design in TLS 1.3.
24:33 - Legitimate vs. illegitimate TLS traffic.
25:58 - TLS DoS Attacks in practice.
29:24 - Summary of inherent vulnerabilities in Layer 7 DoS Attacks across protocols.
30:44 - Conclusions on common weaknesses leading to Layer 7 DoS.
31:24 - Solutions for the need for a fully secure mechanism.
33:27 - Executing a Layer 7 TLS 1.3 DoS Attack with OpenSSL and Python on Kali Linux.
41:43 - Q&A.
54:20 - Closing words.

Contact:
Mail: [email protected]
LinkedIn:   / michal-soltysik-ssh-soc  
GitHub: https://github.com/MichalSoltysikSOC
Accredible: https://www.credential.net/profile/mi...
Credly: https://www.credly.com/users/michal-s...

Link to download the presentation in .pdf format: https://files.fm/f/yd6s8y4w2h

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Michał Sołtysik - How Web Protocol Weaknesses Enable Layer 7 DoS Attacks (ENG)

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Michał Sołtysik - Deep packet inspection analyses - why the typical approach is not enough (ENG)

Michał Sołtysik - Deep packet inspection analyses - why the typical approach is not enough (ENG)

ActiveEndpointInspectorSuite - Baseline-Driven Threat Hunting on Windows - Overview and Usage

ActiveEndpointInspectorSuite - Baseline-Driven Threat Hunting on Windows - Overview and Usage

Futurex: Enterprise encryption & HSM solutions | Vendor Portfolio 2026 by Hermitage Solutions

Futurex: Enterprise encryption & HSM solutions | Vendor Portfolio 2026 by Hermitage Solutions

Michał Sołtysik - Deep Packet Inspection Analysis - Examining One Packet Killers (ENG)

Michał Sołtysik - Deep Packet Inspection Analysis - Examining One Packet Killers (ENG)

Protecting bidirectional dataflows with NDR in secure networks (QCTR 2025/Q4)

Protecting bidirectional dataflows with NDR in secure networks (QCTR 2025/Q4)

HAT TRICK VALVERDE! KOSMOS NA BERNABEU! REAL - MAN CITY, SKRÓT

HAT TRICK VALVERDE! KOSMOS NA BERNABEU! REAL - MAN CITY, SKRÓT

Michał Sołtysik - Cybersecurity content

Michał Sołtysik - Cybersecurity content

Linus Tech Tips Tries Linux (Again), a Guru of Sudo Reacts

Linus Tech Tips Tries Linux (Again), a Guru of Sudo Reacts

Michał Sołtysik - Remcos RAT threat analysis on Windows including IEC 60870-5-104 traffic (ENG)

Michał Sołtysik - Remcos RAT threat analysis on Windows including IEC 60870-5-104 traffic (ENG)

Представляем Digital Optimus: смелое новое видение Илона Маска в области искусственного общего ин...

Представляем Digital Optimus: смелое новое видение Илона Маска в области искусственного общего ин...

OGROMNY BŁĄD NIEMIEC i UNII, a USA w PUŁAPCE CHIN i IRANU? #BizWeek

OGROMNY BŁĄD NIEMIEC i UNII, a USA w PUŁAPCE CHIN i IRANU? #BizWeek

Michał Sołtysik - Czy sektor publiczny toczy równą walkę?

Michał Sołtysik - Czy sektor publiczny toczy równą walkę?

Komu służy Nawrocki. Tajemnice Naćpana. Tomasz Szwejgiert, Jan Piński

Komu służy Nawrocki. Tajemnice Naćpana. Tomasz Szwejgiert, Jan Piński

LiveProcessMonitor - Baseline-Driven Historical Process and Network Monitoring on Windows - Overview

LiveProcessMonitor - Baseline-Driven Historical Process and Network Monitoring on Windows - Overview

7 GOLI W PARYŻU! POTĘŻNE PSG ROZBIJA CHELSEA! PSG - CHELSEA, SKRÓT MECZU

7 GOLI W PARYŻU! POTĘŻNE PSG ROZBIJA CHELSEA! PSG - CHELSEA, SKRÓT MECZU

🔴 Kim byli naprawdę? Historia zmienianych nazwisk w PRL

🔴 Kim byli naprawdę? Historia zmienianych nazwisk w PRL

Программисты переходят к искусственному интеллекту неверным путем.

Программисты переходят к искусственному интеллекту неверным путем.

Michał Sołtysik - Analiza głębokiej inspekcji pakietów - wieloaspektowe spojrzenie z perspektywy SOC

Michał Sołtysik - Analiza głębokiej inspekcji pakietów - wieloaspektowe spojrzenie z perspektywy SOC

Space Grade Linux – Annual Update (February 12, 2026) | Ramon Roche, The Linux Foundation

Space Grade Linux – Annual Update (February 12, 2026) | Ramon Roche, The Linux Foundation

Вебинар Integrity360: Развенчание мифов о соответствии стандартам PCI — что на самом деле входит ...

Вебинар Integrity360: Развенчание мифов о соответствии стандартам PCI — что на самом деле входит ...

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]