Header Background
 
 
 
seminar logo

ICS/SCADA Cybersecurity (ICS-SCADA)

Seminardauer: 2 Tage

Ziele der Schulung

In dieser 2-tägigen Schulung "ICS/SCADA Cybersecurity (ICS-SCADA)" erwerben Sie fundierte Kenntnisse zum Schutz kritischer Infrastrukturen. Sie befassen sich intensiv mit den Sicherheitsaspekten von Industriekontrollsystemen (ICS) und SCADA-Netzwerken. Dies umfasst das Verständnis für Sicherheitsmodelle, Risikobewertung, Entwicklung effektiver Sicherheitsrichtlinien und die Implementierung von Schutzmaßnahmen. Durch praktische LAB-Sessions gewinnen Sie Erfahrungen in der Netzwerküberwachung und lernen Techniken zur Absicherung von ICS-Netzwerken sowie Strategien zur Risikominimierung. Der Kurs betont die Bedeutung der Schwachstellenverwaltung und der Einhaltung von Cybersicherheitsstandards. Zum Abschluss vertiefen Sie Ihr Verständnis für Intrusion Detection und Prevention Systems (IDS/IPS), um Hacking-Versuche zuverlässig identifizieren und abwehren zu können.

Zielgruppe Seminar

  • IT-Sicherheitsbeauftragte
  • Netzwerkadministratoren
  • Systemingenieure in kritischen Infrastrukturen
  • Compliance- und Risikomanagement-Fachkräfte
  • Fachleute für Betriebstechnologie (OT)

Voraussetzungen

Für eine optimale Teilnahme am Kurs empfehlen wir folgende Vorkenntnisse:

  • Grundkenntnisse in Linux und der Befehlszeile.
  • Verständnis für Programmierung und Skripterstellung.
  • Fundiertes Wissen über Netzwerkgrundlagen, einschließlich OSI-Modell und TCP/IP.
  • Kenntnisse in Sicherheitsprinzipien wie Malware, IDS, Firewalls und Schwachstellen.
  • Erfahrung mit Netzwerküberwachungstools wie Wireshark.

Lernmethodik

Die Schulung bietet Ihnen eine ausgewogene Mischung aus Theorie und Praxis in einer erstklassigen Lernumgebung. Profitieren Sie vom direkten Austausch mit unseren projekterfahrenen Trainern und anderen Teilnehmern, um Ihren Lernerfolg zu maximieren.

Seminarinhalt

Introduction to ICS/SCADA Network Defense

  • IT Security Model
  • ICS/SCADA Security Model
  • LAB: Security Model
  • Security Posture
  • Risk Management in ICS/SCADA
  • Risk Assessment
  • Defining Types of Risk
  • Security Policy
  • LAB: Allowing a Service

TCP/IP 101

  • Introduction and Overview
  • Introducing TCP/IP Networks
  • Internet RFCs and STDs
  • TCP/IP Protocol Architecture
  • Protocol Layering Concepts
  • TCP/IP Layering
  • Components of TCP/IP Networks
  • ICS/SCADA Protocols

Introduction to Hacking

  • Review of the Hacking Process
  • Hacking Methodology
  • Intelligence Gathering
  • Footprinting
  • Scanning
  • Enumeration
  • Identify Vulnerabilities
  • Exploitation
  • Covering Tracks
  • LAB: Hacking ICS/SCADA Networks Protocols
  • How ICS/SCADA Are Targeted
  • Study of ICS/SCADA Attacks
  • ICS/SCADA as a High–Value Target
  • Attack Methodologies In ICS

Vulnerability Management

  • Challenges of Vulnerability Assessment
  • System Vulnerabilities
  • Desktop Vulnerabilities
  • ICS/SCADA Vulnerabilities
  • Interpreting Advisory Notices
  • CVE
  • ICS/SCADA Vulnerability Sites
  • Life Cycle of a Vulnerability and Exploit
  • Challenges of Zero-Day Vulnerability
  • Exploitation of a Vulnerability
  • Vulnerability Scanners
  • ICS/SCADA Vulnerability Uniqueness
  • Challenges of Vulnerability Management Within ICS/SCADA
  • LAB: Vulnerability Assessment
  • Prioritizing Vulnerabilities
  • CVSS
  • OVAL

Standards and Regulations for Cybersecurity

  • ISO 27001
  • ICS/SCADA
  • NERC CIP
  • CFATS
  • ISA99
  • IEC 62443
  • NIST SP 800-82

Securing the ICS Network

  • Physical Security
  • Establishing Policy – ISO Roadmap
  • Securing the Protocols Unique to the ICS
  • Performing a Vulnerability Assessment
  • Selecting and Applying Controls to Mitigate Risk
  • Monitoring
  • Mitigating the Risk of Legacy Machines

Bridging the Air Gap

  • Do You Really Want to Do This?
  • Advantages and Disadvantages
  • Guard
  • Data Diode
  • Next Generation Firewalls

Introduction to Intrusion Detection Systems (IDS) and Intrusion Prevention Systems (IPS)

  • What IDS Can and Cannot Do
  • Types IDS
  • Network
  • Host
  • Network Node
  • Advantages of IDS
  • Limitations of IDS
  • Stealthing the IDS
  • Detecting Intrusions

Open Badge für dieses Seminar - Ihr digitaler Kompetenznachweis

Digital Skills Open Badges

Durch die erfolgreiche Teilnahme an einem Kurs bei IT-Schulungen.com erhalten Sie zusätzlich zu Ihrem Teilnehmerzertifikat ein digitales Open Badge (Zertifikat) – Ihren modernen Nachweis für erworbene Kompetenzen.

Ihr Open Badge ist jederzeit in Ihrem persönlichen und kostenfreien Mein IT-Schulungen.com-Konto verfügbar. Mit wenigen Klicks können Sie diesen digitalen Nachweis in sozialen Netzwerken teilen, um Ihre Expertise sichtbar zu machen und Ihr berufliches Profil gezielt zu stärken.

Übersicht: EC-Council Schulungen Portfolio

Mehr zu den Vorteilen von Badges

Seminare kurz vor der Durchführung

TerminStandortAktion
29.04. - 30.04.2025 Hamburg Seminar jetzt anfragen
15.05. - 16.05.2025 München Seminar jetzt anfragen
11.06. - 12.06.2025 Köln Seminar jetzt anfragen
22.07. - 23.07.2025 Nürnberg Seminar jetzt anfragen
 

1.) Wählen Sie den Seminartyp:




2.) Wählen Sie Ort und Datum:

2.450,00 € Preis pro Person

spacing line2.915,50 € inkl. 19% MwSt
all incl.
zzgl. Verpflegung 30,00 €/Tag bei Präsenz
zzgl. Prüfungsvoucher, auf Wunsch separat erhältlich

Seminar jetzt anfragen Auf den Merkzettel
PDF IconPDF Icon
Zu diesem Schulungsthema gibts es Nachfolgekurse.

IT-Schulungen.com wird mit dem renommierten EC-Council ATC Circle of Excellence Award 2023 ausgezeichnet und erhält 2024 die höchste Ehrung: den EC-Council ATC of the Year Award!

IT-Schulungen.com erhält den renommierten EC-Council ATC Circle of Excellence Award 2023 Europa - CEH

 

Diese Seite weiterempfehlen:

0
Merkzettel öffnen
0
Besuchsverlauf ansehen
IT-Schulungen.com Control Panel
Warnung Icon Sie haben in Ihrem Browser Javascript deaktiviert! Bitte aktivieren Sie Javascript um eine korrekte Darstellung und Funktionsweise von IT-Schulungen zu gewährleisten. Warnung Icon