ICS-SCADA Cybersecurity
Descrizione
A causa del potenziale impatto di un attacco sulla sicurezza fisica delle comunità, dei dipendenti o dei clienti, la sicurezza ICS/SCADA è importantissima. I criminali informatici hanno già sviluppato minacce malware come Triton/TRISIS e Stuxnet che possono interrompere la tecnologia operativa industriale (OT).
Il corso ICS/SCADA Cybersecurity si concentra sui sistemi di controllo industriale (ICS) e sui sistemi di controllo di supervisione e acquisizione dati (SCADA).
Il corso di formazione ICS/SCADA Cybersecurity fornisce una formazione pratica che vi permetterà di apprendere le basi della sicurezza e di difendere le infrastrutture dagli attacchi. Verrà affrontato il concetto di "thinking like a hacker/pensare come un hacker" per apprendere le tecniche di difesa dai tipi di attacchi che vengono comunemente condotti contro le reti aziendali e di controllo IT del settore petrolifero e del gas.
Imparerete metodi efficaci per analizzare il rischio della rete IT e aziendale. Una volta poste le basi, si analizzeranno le best practice e le raccomandazioni per colmare il divario. Imparerete un processo sistematico di analisi delle intrusioni e delle minacce informatiche. Una volta acquisita la padronanza del processo di analisi, si verrà introdotti al processo di digital forensic e a come rispondere agli incidenti quando viene rilevata una violazione.
Target
Questo corso è stato progettato appositamente per i professionisti IT che sono coinvolti nella gestione o nella direzione dell'infrastruttura IT della loro organizzazione e che sono responsabili della definizione e del mantenimento di politiche, pratiche e procedure di sicurezza delle informazioni.
Prerequisiti
- Linux operating system fundamentals, including basic command line usage.
- Conceptual knowledge of programming/scripting.
- Solid grasp of essential networking concepts (OSI model, TCP/IP, networking devices, and transmission media).
- Understanding of basic security concepts (e.g., malware, intrusion detection systems, firewalls, and vulnerabilities).
- Familiarity with network traffic inspection tools (Wireshark, TShark, or TCPdump) is highly recommended.
Programma Corso
Module 1: Introduction to ICS/SCADA Network Defense
- IT Security Model
- ICS/SCADA Security Model
LAB: Security Model
- Security Posture
- Risk Management in ICS/SCADA
- Risk Assessment
- Defining Types of Risk
- Security Policy
LAB: Allowing a Service
Module 2: TCP/IP 101
- Introduction and Overview
- Introducing TCP/IP Networks
- Internet RFCs and STDs
- TCP/IP Protocol Architecture
- Protocol Layering Concepts
- TCP/IP Layering
- Components of TCP/IP Networks
- ICS/SCADA Protocols
Module 3: Introduction to Hacking
- Review of the Hacking Process
- Hacking Methodology
- Intelligence Gathering
- Footprinting
- Scanning
- Enumeration
- Identify Vulnerabilities
- Exploitation
- Covering Tracks
LAB: Hacking ICS/SCADA Networks Protocols
- How ICS/SCADA Are Targeted
- Study of ICS/SCADA Attacks
- ICS/SCADA as a High–Value Target
- Attack Methodologies In ICS
Module 4: Vulnerability Management
- Challenges of Vulnerability Assessment
- System Vulnerabilities
- Desktop Vulnerabilities
- ICS/SCADA Vulnerabilities
- Interpreting Advisory Notices
- CVE
- ICS/SCADA Vulnerability Sites
- Life Cycle of a Vulnerability and Exploit
- Challenges of Zero-Day Vulnerability
- Exploitation of a Vulnerability
- Vulnerability Scanners
- ICS/SCADA Vulnerability Uniqueness
- Challenges of Vulnerability Management Within ICS/SCADA
LAB: Vulnerability Assessment
- Prioritizing Vulnerabilities
- CVSS
- OVAL
Module 5: Standards and Regulations for Cybersecurity
- ISO 27001
- ICS/SCADA
- NERC CIP
- CFATS
- ISA99
- IEC 62443
- NIST SP 800-82
Module 6: Securing the ICS Network
- Physical Security
- Establishing Policy – ISO Roadmap
- Securing the Protocols Unique to the ICS
- Performing a Vulnerability Assessment
- Selecting and Applying Controls to Mitigate Risk
- Monitoring
- Mitigating the Risk of Legacy Machines
Module 7: Bridging the Air Gap
- Do You Really Want to Do This?
- Advantages and Disadvantages
- Guard
- Data Diode
- Next Generation Firewalls
Module 8: Introduction to Intrusion Detection Systems (IDS) and Intrusion Prevention Systems (IPS)
- What IDS Can and Cannot Do
- Types IDS
- Network
- Host
- Network Node
- Advantages of IDS
- Limitations of IDS
- Stealthing the IDS
- Detecting Intrusions
LAB: Intrusion Detection
- Log Analysis
- ICS Malware Analysis
LAB: ICS Malware Analysis
- Essential Malware Mitigation Techniques
- ICS/SCADA Network Monitoring
- ICS/SCADA IDS
Certificazione
Esame: ICS/SCADA
Durata dell'esame: 2 ore
Domande: 75
Note
La quota di iscrizione include il voucher per sostenere l'esame di certificazione.