Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog


Az ICS Cyber Security Kill Chain II

Mi az a Cyber Security Kill Chain? - folytatás

2017. május 27. - icscybersec

Ma a múlt héten elkezdett, Cyber Security Kill Chain bemutatását folytatom. 4. A sérülékenység kihasználása (Expoitation): Hozzáférés szerzése a célba vett rendszerenA támadók tevékenységei: A támadóknak ahhoz, hogy hozzáférést szerezzenek a célba vett rendszeren, ki kell…

Tovább

Az ICS Cyber Security Kill Chain I

Miben különbözik az ICS rendszerek elleni támadás, az IT rendszereknél megszokottól?

Az ICS rendszerek elleni kibertámadások nagyon sok jellemzőjükben különböznek az IT rendszerek elleni támadásoktól, ez még akkor is igaz, ha az utóbbi időben nyilvánosságra került jelentősebb ICS biztonsági incidenseknek komoly IT biztonsági része is volt.Ahhoz, hogy…

Tovább
süti beállítások módosítása