
ICS/SCADA Cybersecurity (ICS-SCADA)
Ziele der Schulung
In dieser 2-tägigen Schulung "ICS/SCADA Cybersecurity (ICS-SCADA)" erwerben Sie fundierte Kenntnisse zum Schutz kritischer Infrastrukturen. Sie befassen sich intensiv mit den Sicherheitsaspekten von Industriekontrollsystemen (ICS) und SCADA-Netzwerken. Dies umfasst das Verständnis für Sicherheitsmodelle, Risikobewertung, Entwicklung effektiver Sicherheitsrichtlinien und die Implementierung von Schutzmaßnahmen. Durch praktische LAB-Sessions gewinnen Sie Erfahrungen in der Netzwerküberwachung und lernen Techniken zur Absicherung von ICS-Netzwerken sowie Strategien zur Risikominimierung. Der Kurs betont die Bedeutung der Schwachstellenverwaltung und der Einhaltung von Cybersicherheitsstandards. Zum Abschluss vertiefen Sie Ihr Verständnis für Intrusion Detection und Prevention Systems (IDS/IPS), um Hacking-Versuche zuverlässig identifizieren und abwehren zu können.
Zielgruppe Seminar
- IT-Sicherheitsbeauftragte
- Netzwerkadministratoren
- Systemingenieure in kritischen Infrastrukturen
- Compliance- und Risikomanagement-Fachkräfte
- Fachleute für Betriebstechnologie (OT)
Voraussetzungen
Für eine optimale Teilnahme am Kurs empfehlen wir folgende Vorkenntnisse:
- Grundkenntnisse in Linux und der Befehlszeile.
- Verständnis für Programmierung und Skripterstellung.
- Fundiertes Wissen über Netzwerkgrundlagen, einschließlich OSI-Modell und TCP/IP.
- Kenntnisse in Sicherheitsprinzipien wie Malware, IDS, Firewalls und Schwachstellen.
- Erfahrung mit Netzwerküberwachungstools wie Wireshark.
Lernmethodik
Die Schulung bietet Ihnen eine ausgewogene Mischung aus Theorie und Praxis in einer erstklassigen Lernumgebung. Profitieren Sie vom direkten Austausch mit unseren projekterfahrenen Trainern und anderen Teilnehmern, um Ihren Lernerfolg zu maximieren.
Seminarinhalt
Introduction to ICS/SCADA Network Defense
- IT Security Model
- ICS/SCADA Security Model
- LAB: Security Model
- Security Posture
- Risk Management in ICS/SCADA
- Risk Assessment
- Defining Types of Risk
- Security Policy
- LAB: Allowing a Service
TCP/IP 101
- Introduction and Overview
- Introducing TCP/IP Networks
- Internet RFCs and STDs
- TCP/IP Protocol Architecture
- Protocol Layering Concepts
- TCP/IP Layering
- Components of TCP/IP Networks
- ICS/SCADA Protocols
Introduction to Hacking
- Review of the Hacking Process
- Hacking Methodology
- Intelligence Gathering
- Footprinting
- Scanning
- Enumeration
- Identify Vulnerabilities
- Exploitation
- Covering Tracks
- LAB: Hacking ICS/SCADA Networks Protocols
- How ICS/SCADA Are Targeted
- Study of ICS/SCADA Attacks
- ICS/SCADA as a High–Value Target
- Attack Methodologies In ICS
Vulnerability Management
- Challenges of Vulnerability Assessment
- System Vulnerabilities
- Desktop Vulnerabilities
- ICS/SCADA Vulnerabilities
- Interpreting Advisory Notices
- CVE
- ICS/SCADA Vulnerability Sites
- Life Cycle of a Vulnerability and Exploit
- Challenges of Zero-Day Vulnerability
- Exploitation of a Vulnerability
- Vulnerability Scanners
- ICS/SCADA Vulnerability Uniqueness
- Challenges of Vulnerability Management Within ICS/SCADA
- LAB: Vulnerability Assessment
- Prioritizing Vulnerabilities
- CVSS
- OVAL
Standards and Regulations for Cybersecurity
- ISO 27001
- ICS/SCADA
- NERC CIP
- CFATS
- ISA99
- IEC 62443
- NIST SP 800-82
Securing the ICS Network
- Physical Security
- Establishing Policy – ISO Roadmap
- Securing the Protocols Unique to the ICS
- Performing a Vulnerability Assessment
- Selecting and Applying Controls to Mitigate Risk
- Monitoring
- Mitigating the Risk of Legacy Machines
Bridging the Air Gap
- Do You Really Want to Do This?
- Advantages and Disadvantages
- Guard
- Data Diode
- Next Generation Firewalls
Introduction to Intrusion Detection Systems (IDS) and Intrusion Prevention Systems (IPS)
- What IDS Can and Cannot Do
- Types IDS
- Network
- Host
- Network Node
- Advantages of IDS
- Limitations of IDS
- Stealthing the IDS
- Detecting Intrusions
Open Badge für dieses Seminar - Ihr digitaler Kompetenznachweis

Durch die erfolgreiche Teilnahme an einem Kurs bei IT-Schulungen.com erhalten Sie zusätzlich zu Ihrem Teilnehmerzertifikat ein digitales Open Badge (Zertifikat) – Ihren modernen Nachweis für erworbene Kompetenzen.
Ihr Open Badge ist jederzeit in Ihrem persönlichen und kostenfreien Mein IT-Schulungen.com-Konto verfügbar. Mit wenigen Klicks können Sie diesen digitalen Nachweis in sozialen Netzwerken teilen, um Ihre Expertise sichtbar zu machen und Ihr berufliches Profil gezielt zu stärken.
Übersicht: EC-Council Schulungen Portfolio
Seminare kurz vor der Durchführung
Termin | Standort | Aktion |
---|---|---|
29.04. - 30.04.2025 | Hamburg | |
15.05. - 16.05.2025 | München | |
11.06. - 12.06.2025 | Köln | |
22.07. - 23.07.2025 | Nürnberg |