-
Aufgrund der potenziellen Auswirkungen eines Angriffs auf die physische Sicherheit von Gemeinden, Mitarbeitern oder Kunden hat die Sicherheit von ICS/SCADA-Systemen eine noch höhere Priorität als bei traditionellen IT-Systemen. Cyberkriminelle haben bereits Malware-Bedrohungen wie Triton/TRISIS und Stuxnet entwickelt, die industrielle Betriebstechnologie (OT) stören können.
Der ICS/SCADA Cyber Security Training Kurs ist ein praxisorientiertes Training, das Ihnen die Grundlagen der Sicherheit und der Verteidigung von Architekturen gegen Angriffe vermittelt. Sie werden das Konzept des „Denkens wie ein Hacker“ kennenlernen, um Techniken zu erlernen, die gegen die Arten von Angriffen verteidigen, die häufig gegen die IT-Unternehmens- und Steuerungsnetzwerke in der Öl- und Gasindustrie durchgeführt werden.
Sie werden leistungsstarke Methoden zur Analyse der Risiken sowohl des IT- als auch des Firmennetzwerks erlernen. Nachdem Sie das Fundament gelegt haben, werden Sie sich mit Best Practices und Empfehlungen zur Überbrückung des Air-Gaps beschäftigen. Sie werden einen systematischen Prozess der Eindring- und Malware-Analyse erlernen. Sobald Sie den Analyseprozess beherrschen, werden Sie in den digitalen Forensik-Prozess eingeführt und lernen, wie Sie auf Vorfälle reagieren, wenn ein Sicherheitsverstoß festgestellt wird.
-
Kursinhalt
-
- Introduction to ICS/SCADA Network Defense
- TCP/IP 101
- Introduction to Hacking
- Vulnerability Management
- Standards and Regulations for Cybersecurity
- Securing the ICS Network
- Bridging the Air Gap
- Introduction to Intrusion Detection Systems (IDS) and Intrusion Prevention Systems (IPS)
-
Zielgruppe
-
Dieser Kurs ist speziell für IT-Fachleute konzipiert, die in die Verwaltung oder Leitung der IT-Infrastruktur ihrer Organisation involviert sind und für die Erstellung und Aufrechterhaltung von Informationssicherheitsrichtlinien, -praktiken und -verfahren verantwortlich sind.
-
Voraussetzungen
-
- Grundlagen des Betriebssystems Linux, einschließlich der grundlegenden Verwendung der Befehlszeile.
- Konzeptionelle Kenntnisse der Programmierung/Skripterstellung.
- Solides Verständnis grundlegender Netzwerkkonzepte (OSI-Modell, TCP/IP, Netzwerkgeräte und Übertragungsmedien).
- Verständnis grundlegender Sicherheitskonzepte (z. B. Malware, Intrusion Detection Systems, Firewalls und Schwachstellen).
- Vertrautheit mit Tools zur Überprüfung des Netzwerkverkehrs (Wireshark, TShark oder TCPdump) wird dringend empfohlen.
Introduction to ICS/SCADA Network Defense |
IT Security Model |
ICS/SCADA Security Model |
LAB: Security Model |
Security Posture |
Risk Management in ICS/SCADA |
Risk Assessment |
Defining Types of Risk |
Security Policy |
LAB: Allowing a Service |
TCP/IP 101 |
Introduction and Overview |
Introducing TCP/IP Networks |
Internet RFCs and STDs |
TCP/IP Protocol Architecture |
Protocol Layering Concepts |
TCP/IP Layering |
Components of TCP/IP Networks |
ICS/SCADA Protocols |
Introduction to Hacking |
Review of the Hacking Process |
Hacking Methodology |
Intelligence Gathering |
Footprinting |
Scanning |
Enumeration |
Identify Vulnerabilities |
Exploitation |
Covering Tracks |
LAB: Hacking ICS/SCADA Networks Protocols |
How ICS/SCADA Are Targeted |
Study of ICS/SCADA Attacks |
ICS/SCADA as a High–Value Target |
Attack Methodologies In ICS |
Vulnerability Management |
Challenges of Vulnerability Assessment |
System Vulnerabilities |
Desktop Vulnerabilities |
ICS/SCADA Vulnerabilities |
Interpreting Advisory Notices |
CVE |
ICS/SCADA Vulnerability Sites |
Life Cycle of a Vulnerability and Exploit |
Challenges of Zero-Day Vulnerability |
Exploitation of a Vulnerability |
Vulnerability Scanners |
ICS/SCADA Vulnerability Uniqueness |
Challenges of Vulnerability Management Within ICS/SCADA |
LAB: Vulnerability Assessment |
Prioritizing Vulnerabilities |
CVSS |
OVAL |
Standards and Regulations for Cybersecurity |
ISO 27001 |
ICS/SCADA |
NERC CIP |
CFATS |
ISA99 |
IEC 62443 |
NIST SP 800-82 |
Securing the ICS Network |
Physical Security |
Establishing Policy – ISO Roadmap |
Securing the Protocols Unique to the ICS |
Performing a Vulnerability Assessment |
Selecting and Applying Controls to Mitigate Risk |
Monitoring |
Mitigating the Risk of Legacy Machines |
Bridging the Air Gap |
Do You Really Want to Do This? |
Advantages and Disadvantages |
Guard |
Data Diode |
Next Generation Firewalls |
Introduction to Intrusion Detection Systems (IDS) and Intrusion Prevention Systems (IPS) |
What IDS Can and Cannot Do |
Types IDS |
Network |
Host |
Network Node |
Advantages of IDS |
Limitations of IDS |
Stealthing the IDS |
Detecting Intrusions |
LAB: Intrusion Detection |
Log Analysis |
ICS Malware Analysis |
LAB: ICS Malware Analysis |
Essential Malware Mitigation Techniques |
ICS/SCADA Network Monitoring |
ICS/SCADA IDS |
-
Classroom Training
- Bevorzugen Sie die klassische Trainingsmethode? Ein Kurs in einem unserer Training Center, mit einem kompetenten Trainer und dem direkten Austausch zwischen allen Teilnehmern? Dann buchen Sie einen der Classroom Training Termine!
-
Online Training
- Möchten Sie einen Kurs online besuchen? Zu diesem Kursthema bieten wir Ihnen Online-Kurstermine an. Als Teilnehmer benötigen Sie dazu einen PC mit Internet-Anschluss (mindestens 1 Mbit/s), ein Headset, falls Sie per VoIP arbeiten möchten und optional eine Kamera. Weitere Informationen und technische Empfehlungen finden Sie hier.
-
Inhouse-Schulung
-
Benötigen Sie einen maßgeschneiderten Kurs für Ihr Team? Neben unserem Standard-Angebot bieten wir Ihnen an, Kurse speziell nach Ihren Anforderungen zu gestalten. Gerne beraten wir Sie hierzu und erstellen Ihnen ein individuelles Angebot.

-
Aufgrund der potenziellen Auswirkungen eines Angriffs auf die physische Sicherheit von Gemeinden, Mitarbeitern oder Kunden hat die Sicherheit von ICS/SCADA-Systemen eine noch höhere Priorität als bei traditionellen IT-Systemen. Cyberkriminelle haben bereits Malware-Bedrohungen wie Triton/TRISIS und Stuxnet entwickelt, die industrielle Betriebstechnologie (OT) stören können.
Der ICS/SCADA Cyber Security Training Kurs ist ein praxisorientiertes Training, das Ihnen die Grundlagen der Sicherheit und der Verteidigung von Architekturen gegen Angriffe vermittelt. Sie werden das Konzept des „Denkens wie ein Hacker“ kennenlernen, um Techniken zu erlernen, die gegen die Arten von Angriffen verteidigen, die häufig gegen die IT-Unternehmens- und Steuerungsnetzwerke in der Öl- und Gasindustrie durchgeführt werden.
Sie werden leistungsstarke Methoden zur Analyse der Risiken sowohl des IT- als auch des Firmennetzwerks erlernen. Nachdem Sie das Fundament gelegt haben, werden Sie sich mit Best Practices und Empfehlungen zur Überbrückung des Air-Gaps beschäftigen. Sie werden einen systematischen Prozess der Eindring- und Malware-Analyse erlernen. Sobald Sie den Analyseprozess beherrschen, werden Sie in den digitalen Forensik-Prozess eingeführt und lernen, wie Sie auf Vorfälle reagieren, wenn ein Sicherheitsverstoß festgestellt wird.
-
Kursinhalt
-
- Introduction to ICS/SCADA Network Defense
- TCP/IP 101
- Introduction to Hacking
- Vulnerability Management
- Standards and Regulations for Cybersecurity
- Securing the ICS Network
- Bridging the Air Gap
- Introduction to Intrusion Detection Systems (IDS) and Intrusion Prevention Systems (IPS)
-
Zielgruppe
-
Dieser Kurs ist speziell für IT-Fachleute konzipiert, die in die Verwaltung oder Leitung der IT-Infrastruktur ihrer Organisation involviert sind und für die Erstellung und Aufrechterhaltung von Informationssicherheitsrichtlinien, -praktiken und -verfahren verantwortlich sind.
-
Voraussetzungen
-
- Grundlagen des Betriebssystems Linux, einschließlich der grundlegenden Verwendung der Befehlszeile.
- Konzeptionelle Kenntnisse der Programmierung/Skripterstellung.
- Solides Verständnis grundlegender Netzwerkkonzepte (OSI-Modell, TCP/IP, Netzwerkgeräte und Übertragungsmedien).
- Verständnis grundlegender Sicherheitskonzepte (z. B. Malware, Intrusion Detection Systems, Firewalls und Schwachstellen).
- Vertrautheit mit Tools zur Überprüfung des Netzwerkverkehrs (Wireshark, TShark oder TCPdump) wird dringend empfohlen.
Introduction to ICS/SCADA Network Defense |
IT Security Model |
ICS/SCADA Security Model |
LAB: Security Model |
Security Posture |
Risk Management in ICS/SCADA |
Risk Assessment |
Defining Types of Risk |
Security Policy |
LAB: Allowing a Service |
TCP/IP 101 |
Introduction and Overview |
Introducing TCP/IP Networks |
Internet RFCs and STDs |
TCP/IP Protocol Architecture |
Protocol Layering Concepts |
TCP/IP Layering |
Components of TCP/IP Networks |
ICS/SCADA Protocols |
Introduction to Hacking |
Review of the Hacking Process |
Hacking Methodology |
Intelligence Gathering |
Footprinting |
Scanning |
Enumeration |
Identify Vulnerabilities |
Exploitation |
Covering Tracks |
LAB: Hacking ICS/SCADA Networks Protocols |
How ICS/SCADA Are Targeted |
Study of ICS/SCADA Attacks |
ICS/SCADA as a High–Value Target |
Attack Methodologies In ICS |
Vulnerability Management |
Challenges of Vulnerability Assessment |
System Vulnerabilities |
Desktop Vulnerabilities |
ICS/SCADA Vulnerabilities |
Interpreting Advisory Notices |
CVE |
ICS/SCADA Vulnerability Sites |
Life Cycle of a Vulnerability and Exploit |
Challenges of Zero-Day Vulnerability |
Exploitation of a Vulnerability |
Vulnerability Scanners |
ICS/SCADA Vulnerability Uniqueness |
Challenges of Vulnerability Management Within ICS/SCADA |
LAB: Vulnerability Assessment |
Prioritizing Vulnerabilities |
CVSS |
OVAL |
Standards and Regulations for Cybersecurity |
ISO 27001 |
ICS/SCADA |
NERC CIP |
CFATS |
ISA99 |
IEC 62443 |
NIST SP 800-82 |
Securing the ICS Network |
Physical Security |
Establishing Policy – ISO Roadmap |
Securing the Protocols Unique to the ICS |
Performing a Vulnerability Assessment |
Selecting and Applying Controls to Mitigate Risk |
Monitoring |
Mitigating the Risk of Legacy Machines |
Bridging the Air Gap |
Do You Really Want to Do This? |
Advantages and Disadvantages |
Guard |
Data Diode |
Next Generation Firewalls |
Introduction to Intrusion Detection Systems (IDS) and Intrusion Prevention Systems (IPS) |
What IDS Can and Cannot Do |
Types IDS |
Network |
Host |
Network Node |
Advantages of IDS |
Limitations of IDS |
Stealthing the IDS |
Detecting Intrusions |
LAB: Intrusion Detection |
Log Analysis |
ICS Malware Analysis |
LAB: ICS Malware Analysis |
Essential Malware Mitigation Techniques |
ICS/SCADA Network Monitoring |
ICS/SCADA IDS |
-
Classroom Training
- Bevorzugen Sie die klassische Trainingsmethode? Ein Kurs in einem unserer Training Center, mit einem kompetenten Trainer und dem direkten Austausch zwischen allen Teilnehmern? Dann buchen Sie einen der Classroom Training Termine!
-
Online Training
- Möchten Sie einen Kurs online besuchen? Zu diesem Kursthema bieten wir Ihnen Online-Kurstermine an. Als Teilnehmer benötigen Sie dazu einen PC mit Internet-Anschluss (mindestens 1 Mbit/s), ein Headset, falls Sie per VoIP arbeiten möchten und optional eine Kamera. Weitere Informationen und technische Empfehlungen finden Sie hier.
-
Inhouse-Schulung
-
Benötigen Sie einen maßgeschneiderten Kurs für Ihr Team? Neben unserem Standard-Angebot bieten wir Ihnen an, Kurse speziell nach Ihren Anforderungen zu gestalten. Gerne beraten wir Sie hierzu und erstellen Ihnen ein individuelles Angebot.
