Header Background
 
 
 
seminar logo

ICS/SCADA Cybersecurity (ICS-SCADA)

Seminardauer: 2 Tage

Ziele

In dieser 2-tägigen Schulung "ICS/SCADA Cybersecurity (ICS-SCADA)" erwerben Sie fundierte Kenntnisse zum Schutz kritischer Infrastrukturen. Sie befassen sich intensiv mit den Sicherheitsaspekten von Industriekontrollsystemen (ICS) und SCADA-Netzwerken. Dies umfasst das Verständnis für Sicherheitsmodelle, Risikobewertung, Entwicklung effektiver Sicherheitsrichtlinien und die Implementierung von Schutzmaßnahmen. Durch praktische LAB-Sessions gewinnen Sie Erfahrungen in der Netzwerküberwachung und lernen Techniken zur Absicherung von ICS-Netzwerken sowie Strategien zur Risikominimierung. Der Kurs betont die Bedeutung der Schwachstellenverwaltung und der Einhaltung von Cybersicherheitsstandards. Zum Abschluss vertiefen Sie Ihr Verständnis für Intrusion Detection und Prevention Systems (IDS/IPS), um Hacking-Versuche zuverlässig identifizieren und abwehren zu können.

Zielgruppe

  • IT-Sicherheitsbeauftragte
  • Netzwerkadministratoren
  • Systemingenieure in kritischen Infrastrukturen
  • Compliance- und Risikomanagement-Fachkräfte
  • Fachleute für Betriebstechnologie (OT)

Voraussetzungen

Für eine optimale Teilnahme am Kurs empfehlen wir folgende Vorkenntnisse:

  • Grundkenntnisse in Linux und der Befehlszeile.
  • Verständnis für Programmierung und Skripterstellung.
  • Fundiertes Wissen über Netzwerkgrundlagen, einschließlich OSI-Modell und TCP/IP.
  • Kenntnisse in Sicherheitsprinzipien wie Malware, IDS, Firewalls und Schwachstellen.
  • Erfahrung mit Netzwerküberwachungstools wie Wireshark.

Lernmethodik

Die Schulung bietet Ihnen eine ausgewogene Mischung aus Theorie und Praxis in einer erstklassigen Lernumgebung. Profitieren Sie vom direkten Austausch mit unseren projekterfahrenen Trainern und anderen Teilnehmern, um Ihren Lernerfolg zu maximieren.

Agenda

Introduction to ICS/SCADA Network Defense

  • IT Security Model
  • ICS/SCADA Security Model
  • LAB: Security Model
  • Security Posture
  • Risk Management in ICS/SCADA
  • Risk Assessment
  • Defining Types of Risk
  • Security Policy
  • LAB: Allowing a Service

TCP/IP 101

  • Introduction and Overview
  • Introducing TCP/IP Networks
  • Internet RFCs and STDs
  • TCP/IP Protocol Architecture
  • Protocol Layering Concepts
  • TCP/IP Layering
  • Components of TCP/IP Networks
  • ICS/SCADA Protocols

Introduction to Hacking

  • Review of the Hacking Process
  • Hacking Methodology
  • Intelligence Gathering
  • Footprinting
  • Scanning
  • Enumeration
  • Identify Vulnerabilities
  • Exploitation
  • Covering Tracks
  • LAB: Hacking ICS/SCADA Networks Protocols
  • How ICS/SCADA Are Targeted
  • Study of ICS/SCADA Attacks
  • ICS/SCADA as a High–Value Target
  • Attack Methodologies In ICS

Vulnerability Management

  • Challenges of Vulnerability Assessment
  • System Vulnerabilities
  • Desktop Vulnerabilities
  • ICS/SCADA Vulnerabilities
  • Interpreting Advisory Notices
  • CVE
  • ICS/SCADA Vulnerability Sites
  • Life Cycle of a Vulnerability and Exploit
  • Challenges of Zero-Day Vulnerability
  • Exploitation of a Vulnerability
  • Vulnerability Scanners
  • ICS/SCADA Vulnerability Uniqueness
  • Challenges of Vulnerability Management Within ICS/SCADA
  • LAB: Vulnerability Assessment
  • Prioritizing Vulnerabilities
  • CVSS
  • OVAL

Standards and Regulations for Cybersecurity

  • ISO 27001
  • ICS/SCADA
  • NERC CIP
  • CFATS
  • ISA99
  • IEC 62443
  • NIST SP 800-82

Securing the ICS Network

  • Physical Security
  • Establishing Policy – ISO Roadmap
  • Securing the Protocols Unique to the ICS
  • Performing a Vulnerability Assessment
  • Selecting and Applying Controls to Mitigate Risk
  • Monitoring
  • Mitigating the Risk of Legacy Machines

Bridging the Air Gap

  • Do You Really Want to Do This?
  • Advantages and Disadvantages
  • Guard
  • Data Diode
  • Next Generation Firewalls

Introduction to Intrusion Detection Systems (IDS) and Intrusion Prevention Systems (IPS)

  • What IDS Can and Cannot Do
  • Types IDS
  • Network
  • Host
  • Network Node
  • Advantages of IDS
  • Limitations of IDS
  • Stealthing the IDS
  • Detecting Intrusions

Open Badge - Ihr digitaler Kompetenznachweis

Digital Skills Open Badges

Durch die erfolgreiche Teilnahme an einem Kurs bei IT-Schulungen.com erlangen Sie nicht nur Fachkenntnisse und Fähigkeiten, sondern bekommen zusätzlich zu Ihrem Teilnahmezertifikat ein Open Badge als digitalen Nachweis Ihrer Kompetenz.

Sie können diesen in Ihrem persönlichen und kostenfreien Mein IT-Schulungen.com Konto abrufen. Ihre verdienten Badges lassen sich problemlos in sozialen Netzwerken integrieren und weitergeben.

Mehr zu den Vorteilen von Badges

Kurz vor Durchführung

TerminStandortAktion
18.12. - 19.12.2024 Hamburg Seminar jetzt anfragen
27.01. - 28.01.2025 München Seminar jetzt anfragen
12.02. - 13.02.2025 Köln Seminar jetzt anfragen
10.03. - 11.03.2025 Nürnberg Seminar jetzt anfragen
 

1.) Wählen Sie den Seminartyp:




2.) Wählen Sie Ort und Datum:

2.450,00 € Preis pro Person

spacing line2.915,50 € inkl. 19% MwSt
Labs inkl.
Seminarunterlagen inkl.
Verpflegung zzgl.

Seminar jetzt anfragen Auf den Merkzettel
PDF IconPDF Icon
Zu diesem Schulungsthema gibts es Nachfolgekurse.

IT-Schulungen.com wird mit dem renommierten EC-Council ATC Circle of Excellence Award 2023 ausgezeichnet und erhält 2024 die höchste Ehrung: den EC-Council ATC of the Year Award!

IT-Schulungen.com erhält den renommierten EC-Council ATC Circle of Excellence Award 2023 Europa - CEH

 

Diese Seite weiterempfehlen:

0
Merkzettel öffnen
0
Besuchsverlauf ansehen
IT-Schulungen.com Control Panel
Warnung Icon Sie haben in Ihrem Browser Javascript deaktiviert! Bitte aktivieren Sie Javascript um eine korrekte Darstellung und Funktionsweise von IT-Schulungen zu gewährleisten. Warnung Icon