EC-Council ATC Logo

ICS-SCADA

Cybersecurity

EC-Council ATC Logo

Aufgrund der potenziellen Auswirkungen eines Angriffs auf die physische Sicherheit von Gemeinden, Mitarbeitern oder Kunden hat die Sicherheit von ICS/SCADA-Systemen eine noch höhere Priorität als bei traditionellen IT-Systemen. Cyberkriminelle haben bereits Malware-Bedrohungen wie Triton/TRISIS und Stuxnet entwickelt, die industrielle Betriebstechnologie (OT) stören können.

Der ICS/SCADA Cyber Security Training Kurs ist ein praxisorientiertes Training, das Ihnen die Grundlagen der Sicherheit und der Verteidigung von Architekturen gegen Angriffe vermittelt. Sie werden das Konzept des „Denkens wie ein Hacker“ kennenlernen, um Techniken zu erlernen, die gegen die Arten von Angriffen verteidigen, die häufig gegen die IT-Unternehmens- und Steuerungsnetzwerke in der Öl- und Gasindustrie durchgeführt werden.

Sie werden leistungsstarke Methoden zur Analyse der Risiken sowohl des IT- als auch des Firmennetzwerks erlernen. Nachdem Sie das Fundament gelegt haben, werden Sie sich mit Best Practices und Empfehlungen zur Überbrückung des Air-Gaps beschäftigen. Sie werden einen systematischen Prozess der Eindring- und Malware-Analyse erlernen. Sobald Sie den Analyseprozess beherrschen, werden Sie in den digitalen Forensik-Prozess eingeführt und lernen, wie Sie auf Vorfälle reagieren, wenn ein Sicherheitsverstoß festgestellt wird.

Kursinhalt

  • Introduction to ICS/SCADA Network Defense
  • TCP/IP 101
  • Introduction to Hacking
  • Vulnerability Management
  • Standards and Regulations for Cybersecurity
  • Securing the ICS Network
  • Bridging the Air Gap
  • Introduction to Intrusion Detection Systems (IDS) and Intrusion Prevention Systems (IPS)
Inhouse-Schulung jetzt anfragen

Zielgruppe

Dieser Kurs ist speziell für IT-Fachleute konzipiert, die in die Verwaltung oder Leitung der IT-Infrastruktur ihrer Organisation involviert sind und für die Erstellung und Aufrechterhaltung von Informationssicherheitsrichtlinien, -praktiken und -verfahren verantwortlich sind.

Voraussetzungen

  • Grundlagen des Betriebssystems Linux, einschließlich der grundlegenden Verwendung der Befehlszeile.
  • Konzeptionelle Kenntnisse der Programmierung/Skripterstellung.
  • Solides Verständnis grundlegender Netzwerkkonzepte (OSI-Modell, TCP/IP, Netzwerkgeräte und Übertragungsmedien).
  • Verständnis grundlegender Sicherheitskonzepte (z. B. Malware, Intrusion Detection Systems, Firewalls und Schwachstellen).
  • Vertrautheit mit Tools zur Überprüfung des Netzwerkverkehrs (Wireshark, TShark oder TCPdump) wird dringend empfohlen.
Introduction to ICS/SCADA Network Defense
IT Security Model
ICS/SCADA Security Model
LAB: Security Model
Security Posture
Risk Management in ICS/SCADA
Risk Assessment
Defining Types of Risk
Security Policy
LAB: Allowing a Service
TCP/IP 101
Introduction and Overview
Introducing TCP/IP Networks
Internet RFCs and STDs
TCP/IP Protocol Architecture
Protocol Layering Concepts
TCP/IP Layering
Components of TCP/IP Networks
ICS/SCADA Protocols
Introduction to Hacking
Review of the Hacking Process
Hacking Methodology
Intelligence Gathering
Footprinting
Scanning
Enumeration
Identify Vulnerabilities
Exploitation
Covering Tracks
LAB: Hacking ICS/SCADA Networks Protocols
How ICS/SCADA Are Targeted
Study of ICS/SCADA Attacks
ICS/SCADA as a High–Value Target
Attack Methodologies In ICS
Vulnerability Management
Challenges of Vulnerability Assessment
System Vulnerabilities
Desktop Vulnerabilities
ICS/SCADA Vulnerabilities
Interpreting Advisory Notices
CVE
ICS/SCADA Vulnerability Sites
Life Cycle of a Vulnerability and Exploit
Challenges of Zero-Day Vulnerability
Exploitation of a Vulnerability
Vulnerability Scanners
ICS/SCADA Vulnerability Uniqueness
Challenges of Vulnerability Management Within ICS/SCADA
LAB: Vulnerability Assessment
Prioritizing Vulnerabilities
CVSS
OVAL
Standards and Regulations for Cybersecurity
ISO 27001
ICS/SCADA
NERC CIP
CFATS
ISA99
IEC 62443
NIST SP 800-82
Securing the ICS Network
Physical Security
Establishing Policy – ISO Roadmap
Securing the Protocols Unique to the ICS
Performing a Vulnerability Assessment
Selecting and Applying Controls to Mitigate Risk
Monitoring
Mitigating the Risk of Legacy Machines
Bridging the Air Gap
Do You Really Want to Do This?
Advantages and Disadvantages
Guard
Data Diode
Next Generation Firewalls
Introduction to Intrusion Detection Systems (IDS) and Intrusion Prevention Systems (IPS)
What IDS Can and Cannot Do
Types IDS
Network
Host
Network Node
Advantages of IDS
Limitations of IDS
Stealthing the IDS
Detecting Intrusions
LAB: Intrusion Detection
Log Analysis
ICS Malware Analysis
LAB: ICS Malware Analysis
Essential Malware Mitigation Techniques
ICS/SCADA Network Monitoring
ICS/SCADA IDS

Classroom Training

Bevorzugen Sie die klassische Trainingsmethode? Ein Kurs in einem unserer Training Center, mit einem kompetenten Trainer und dem direkten Austausch zwischen allen Teilnehmern? Dann buchen Sie einen der Classroom Training Termine!

Online Training

Möchten Sie einen Kurs online besuchen? Zu diesem Kursthema bieten wir Ihnen Online-Kurstermine an. Als Teilnehmer benötigen Sie dazu einen PC mit Internet-Anschluss (mindestens 1 Mbit/s), ein Headset, falls Sie per VoIP arbeiten möchten und optional eine Kamera. Weitere Informationen und technische Empfehlungen finden Sie hier.

Inhouse-Schulung

Benötigen Sie einen maßgeschneiderten Kurs für Ihr Team? Neben unserem Standard-Angebot bieten wir Ihnen an, Kurse speziell nach Ihren Anforderungen zu gestalten. Gerne beraten wir Sie hierzu und erstellen Ihnen ein individuelles Angebot.
Inhouse-Schulung jetzt anfragen
PDF SymbolDie gesamte Beschreibung dieses Kurses mit Terminen und Preisen zum Download als PDF.

Aufgrund der potenziellen Auswirkungen eines Angriffs auf die physische Sicherheit von Gemeinden, Mitarbeitern oder Kunden hat die Sicherheit von ICS/SCADA-Systemen eine noch höhere Priorität als bei traditionellen IT-Systemen. Cyberkriminelle haben bereits Malware-Bedrohungen wie Triton/TRISIS und Stuxnet entwickelt, die industrielle Betriebstechnologie (OT) stören können.

Der ICS/SCADA Cyber Security Training Kurs ist ein praxisorientiertes Training, das Ihnen die Grundlagen der Sicherheit und der Verteidigung von Architekturen gegen Angriffe vermittelt. Sie werden das Konzept des „Denkens wie ein Hacker“ kennenlernen, um Techniken zu erlernen, die gegen die Arten von Angriffen verteidigen, die häufig gegen die IT-Unternehmens- und Steuerungsnetzwerke in der Öl- und Gasindustrie durchgeführt werden.

Sie werden leistungsstarke Methoden zur Analyse der Risiken sowohl des IT- als auch des Firmennetzwerks erlernen. Nachdem Sie das Fundament gelegt haben, werden Sie sich mit Best Practices und Empfehlungen zur Überbrückung des Air-Gaps beschäftigen. Sie werden einen systematischen Prozess der Eindring- und Malware-Analyse erlernen. Sobald Sie den Analyseprozess beherrschen, werden Sie in den digitalen Forensik-Prozess eingeführt und lernen, wie Sie auf Vorfälle reagieren, wenn ein Sicherheitsverstoß festgestellt wird.

Kursinhalt

  • Introduction to ICS/SCADA Network Defense
  • TCP/IP 101
  • Introduction to Hacking
  • Vulnerability Management
  • Standards and Regulations for Cybersecurity
  • Securing the ICS Network
  • Bridging the Air Gap
  • Introduction to Intrusion Detection Systems (IDS) and Intrusion Prevention Systems (IPS)
Inhouse-Schulung jetzt anfragen

Zielgruppe

Dieser Kurs ist speziell für IT-Fachleute konzipiert, die in die Verwaltung oder Leitung der IT-Infrastruktur ihrer Organisation involviert sind und für die Erstellung und Aufrechterhaltung von Informationssicherheitsrichtlinien, -praktiken und -verfahren verantwortlich sind.

Voraussetzungen

  • Grundlagen des Betriebssystems Linux, einschließlich der grundlegenden Verwendung der Befehlszeile.
  • Konzeptionelle Kenntnisse der Programmierung/Skripterstellung.
  • Solides Verständnis grundlegender Netzwerkkonzepte (OSI-Modell, TCP/IP, Netzwerkgeräte und Übertragungsmedien).
  • Verständnis grundlegender Sicherheitskonzepte (z. B. Malware, Intrusion Detection Systems, Firewalls und Schwachstellen).
  • Vertrautheit mit Tools zur Überprüfung des Netzwerkverkehrs (Wireshark, TShark oder TCPdump) wird dringend empfohlen.

Introduction to ICS/SCADA Network Defense
IT Security Model
ICS/SCADA Security Model
LAB: Security Model
Security Posture
Risk Management in ICS/SCADA
Risk Assessment
Defining Types of Risk
Security Policy
LAB: Allowing a Service
TCP/IP 101
Introduction and Overview
Introducing TCP/IP Networks
Internet RFCs and STDs
TCP/IP Protocol Architecture
Protocol Layering Concepts
TCP/IP Layering
Components of TCP/IP Networks
ICS/SCADA Protocols
Introduction to Hacking
Review of the Hacking Process
Hacking Methodology
Intelligence Gathering
Footprinting
Scanning
Enumeration
Identify Vulnerabilities
Exploitation
Covering Tracks
LAB: Hacking ICS/SCADA Networks Protocols
How ICS/SCADA Are Targeted
Study of ICS/SCADA Attacks
ICS/SCADA as a High–Value Target
Attack Methodologies In ICS
Vulnerability Management
Challenges of Vulnerability Assessment
System Vulnerabilities
Desktop Vulnerabilities
ICS/SCADA Vulnerabilities
Interpreting Advisory Notices
CVE
ICS/SCADA Vulnerability Sites
Life Cycle of a Vulnerability and Exploit
Challenges of Zero-Day Vulnerability
Exploitation of a Vulnerability
Vulnerability Scanners
ICS/SCADA Vulnerability Uniqueness
Challenges of Vulnerability Management Within ICS/SCADA
LAB: Vulnerability Assessment
Prioritizing Vulnerabilities
CVSS
OVAL
Standards and Regulations for Cybersecurity
ISO 27001
ICS/SCADA
NERC CIP
CFATS
ISA99
IEC 62443
NIST SP 800-82
Securing the ICS Network
Physical Security
Establishing Policy – ISO Roadmap
Securing the Protocols Unique to the ICS
Performing a Vulnerability Assessment
Selecting and Applying Controls to Mitigate Risk
Monitoring
Mitigating the Risk of Legacy Machines
Bridging the Air Gap
Do You Really Want to Do This?
Advantages and Disadvantages
Guard
Data Diode
Next Generation Firewalls
Introduction to Intrusion Detection Systems (IDS) and Intrusion Prevention Systems (IPS)
What IDS Can and Cannot Do
Types IDS
Network
Host
Network Node
Advantages of IDS
Limitations of IDS
Stealthing the IDS
Detecting Intrusions
LAB: Intrusion Detection
Log Analysis
ICS Malware Analysis
LAB: ICS Malware Analysis
Essential Malware Mitigation Techniques
ICS/SCADA Network Monitoring
ICS/SCADA IDS

Classroom Training

Bevorzugen Sie die klassische Trainingsmethode? Ein Kurs in einem unserer Training Center, mit einem kompetenten Trainer und dem direkten Austausch zwischen allen Teilnehmern? Dann buchen Sie einen der Classroom Training Termine!

Online Training

Möchten Sie einen Kurs online besuchen? Zu diesem Kursthema bieten wir Ihnen Online-Kurstermine an. Als Teilnehmer benötigen Sie dazu einen PC mit Internet-Anschluss (mindestens 1 Mbit/s), ein Headset, falls Sie per VoIP arbeiten möchten und optional eine Kamera. Weitere Informationen und technische Empfehlungen finden Sie hier.

Inhouse-Schulung

Benötigen Sie einen maßgeschneiderten Kurs für Ihr Team? Neben unserem Standard-Angebot bieten wir Ihnen an, Kurse speziell nach Ihren Anforderungen zu gestalten. Gerne beraten wir Sie hierzu und erstellen Ihnen ein individuelles Angebot.
Inhouse-Schulung jetzt anfragen

PDF SymbolDie gesamte Beschreibung dieses Kurses mit Terminen und Preisen zum Download als PDF.