Webinar_Mobile_3.1
Webinar_Mobile_3.1 Webinar_Mobile_3.1
Уязвимости сетей мобильной связи на основе SS7
План Сеть мобильной связи с точки зрения ИБ Методика исследования Возможности для злоупотребления Известные случаи атак Как избежать http://www.ptsecurity.ru/download/PT_SS7_security_2014_rus.pdf
- Page 4 and 5: Сеть мобильной свя
- Page 6 and 7: Злоумышленник може
- Page 8 and 9: Стек протоколов SS7
- Page 10 and 11: Стек протоколов SS7
- Page 12 and 13: Методика исследова
- Page 14 and 15: Раскрытие конфиден
- Page 16 and 17: Раскрытие конфиден
- Page 18 and 19: Раскрытие конфиден
- Page 20 and 21: Раскрытие местопол
- Page 22 and 23: Раскрытие местопол
- Page 24 and 25: Раскрытие местопол
- Page 26 and 27: Нарушение доступно
- Page 28 and 29: Нарушение доступно
- Page 30 and 31: Нарушение доступно
- Page 32 and 33: Перехват входящих S
- Page 34 and 35: Перехват входящих S
- Page 36 and 37: Перехват входящих S
- Page 38 and 39: Перенаправление вх
- Page 40 and 41: Перенаправление вх
- Page 42 and 43: Перенаправление вх
- Page 44 and 45: Перенаправление вх
- Page 46 and 47: Манипуляции с USSD-за
- Page 48 and 49: Манипуляции с USSD-за
- Page 50 and 51: Манипуляции с USSD-за
План<br />
Сеть мобильной связи с точки зрения ИБ<br />
Методика исследования<br />
Возможности для злоупотребления<br />
Известные случаи атак<br />
Как избежать<br />
http://www.ptsecurity.ru/download/PT_SS7_security_2014_rus.pdf