Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS biztonság (nem annyira) kezdőknek V

Oktatóvideó-sorozatok Mike Holcomb-tól (folytatás)

2025. április 19. - icscybersec

A múlt heti poszt folytatásaként még mindig Mike Holcomb videó-sorozatáról lesz szó, ezúttal a 9 részes OSINT for ICS/OT sorozatot fogjuk röviden áttekinteni.

Az első rész ezúttal is a bevezető témákról szól:
- Bemutatkozik az oktató (Mike Holcomb);
- Mi minden elérhető az Interneten?
- A kurzus célja;
- A kurzus nézőpontja;
- Adatvédelmi és etikai kérdések;
- A különböző OSINT eszközök hatékonysága;
- OSINT szakmai minősítések;
- OSINT eszközök, amikkel kezdeni érdemes;

A második részben rögtön bele is csap a kurzus az OSINT legjavába:
- Bemutatja, mi is az az OSINT?
- IT és ICS/OT behatolástesztelés metodológiája;
- Gyakori OSINT eszközök;
- Az OSINT framework bemutatása;
- Az ICS/OT rendszerek fő támadási vektorai;
- Internetről elérhető folyamatirányító rendszerek példái;
- OSINT és OSINF (Open Source Information);
- Az OSINT folyamat;
- 1. fázis - tervezés;
- 2. fázis - információgyűjtés;
- 3. fázis - információ feldolgozás;
- 4. fázis - elemzés;
- 5. fázis - jelentésírás és megosztás;
- 6. fázis - visszajelzések
- Mi az az OPSEC?
- Kesztyűbábok készítése;
- Tails használat és hozzáférés a TOR hálózathoz;
- Anonim e-mail szolgáltatók;
- Képek készítése profilokhoz és posztokhoz;
- Generatív AI használata OPSEC-hez;
- Hol is kezdjük?
- A célpont szervezet weboldala;
- E-mail címek gyűjtése;

A harmadik rész főként a közösségi média oldalakon történő adatgyűjtést mutatja be, főként a LinkedIn-re, kisebb részben más oldalakra fókuszálva illetve bemutatja a namechk.com-ot it.

A negyedik rész az e-mail címekre, felhasználónevekre és jelszavakra koncentrál:
- hunter.io használata e-mail címek és LinkedIn-profilok keresésésre;
- haveibeenpwned.com használata;
- Shodan image-ek felhasználónevek kereséséhez
- Jelszavak gyakori forrásai;
- Különbözőek-e a felhasználónevek az IT és OT rendszerek esetén?

Az ötödik rész a domain nevek, IP címek és ASN-ek köréről szól:
- Domaine, IP címek és ASN-ek;
- Google keresések sub-domainekre;
- DNSlytics.com bemutatása;
- DNSdumpster.com bemutatása;
- subfinder;
- amass;
- SpiderFoot;
- bbot;
- asnmap;

A hatodik rész a hagyományos Internetes keresők ICS/OT OSINT célra történő használatát tárgyalja:
- Google keresési tippek és trükkök;
- Google fejlett keresési módok;
- Google Hacking Database;
- Éles PLC-k keresése Google-lel;
- Saját Google keresések készítése ICS/OT eszközök keresésére;
- Éles PLC-k vizsgálata;
- GeoIP lokátor készítése ChatGPT-vel;
- Keresés Bing-gel;
- Keresés DuckDuckGo-val;

A hetedik rész fő témája a Shodan keresőoldal, emellett pedig további témákat is megmutat:
- a leggyakoribb ICS/OT protokollok;
- icsrank.com;
- Smap;

A nyolcadik rész az egyik legnehezebb kiberbiztonsági feladatról, a sikeres jelentés megírásáról szó.

Az utolsó, kilencedik rész pedig ismét a kurzussal kapcsolatos ismétlő kérdésekről szól.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr9118807948

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása