Header Background
 
 
 

GIAC Certified Industrial Response and Defense (GRID)

Seminardauer: 4 Tage

Ziele

In dieser 4-tägigen Schulung "GIAC Certified Industrial Response and Defense (GRID)" erhalten Sie ein umfassendes Training, das sich auf die Sichtbarkeit, Erkennung und Reaktion im Bereich der industriellen Kontrollsysteme (ICS) konzentriert. Dabei werden Ihnen die notwendigen Kenntnisse und Fähigkeiten vermittelt, um Bedrohungen in ICS-Netzwerken zu erkennen, angemessen darauf zu reagieren und die Sicherheit kritischer Infrastrukturen zu gewährleisten.

Während des Kurses lernen Sie die spezifischen Merkmale von ICS-Netzwerken kennen und erlangen ein Verständnis für die verschiedenen Komponenten, Protokolle und Technologien, die in diesen Systemen zum Einsatz kommen. Darüber hinaus werden Ihnen die Tools und Techniken vertraut gemacht, die zur Erkennung und Analyse von Angriffen auf ICS-Netzwerke verwendet werden. Sie werden lernen, wie Sie angemessene Gegenmaßnahmen ergreifen können, um potenzielle Schäden zu minimieren. Sie werden lernen, wie Sie den Netzwerkverkehr überwachen, Anomalien erkennen, Schwachstellen identifizieren und effektive Verteidigungsstrategien entwickeln können.

Der GRID-Kurs bietet Ihnen eine umfassende Schulung, um Ihr Verständnis und Ihre Fähigkeiten im Bereich der industriellen Kontrollsysteme zu erweitern und die Sicherheit von kritischen Infrastrukturen zu stärken.

Zielgruppe

  • ICS Administratoren
  • ICS Incident Reponder
  • ICS Engineers

Voraussetzungen

  • Erfahrungen mit ICS-Systeme
  • Erfahrungen mit ICS-Netzwerken
  • Erfahrung mit Wireshark

Lernmethodik

Die Schulung bietet Ihnen eine ausgewogene Mischung aus Theorie und Praxis in einer erstklassigen Lernumgebung. Profitieren Sie vom direkten Austausch mit unseren projekterfahrenen Trainern und anderen Teilnehmern, um Ihren Lernerfolg zu maximieren.

Agenda

Einführung in ICS-Netzwerke und -Komponenten

  • Überblick über Industrial Control Systems (ICS): Definition, Bedeutung und Anwendungsbereiche in verschiedenen Branchen wie Energie, Fertigung und Wasserwirtschaft
  • Vorstellung der verschiedenen Komponenten von ICS: SCADA-Systeme, PLCs (Programmable Logic Controllers), RTUs (Remote Terminal Units), HMIs (Human-Machine Interfaces) und ihre Funktionen
  • Unterscheidung zwischen IT- und OT-Umgebungen: Spezifische Anforderungen und Herausforderungen in der OT-Sicherheit
  • Verständnis der Netzwerkarchitektur von ICS-Systemen: Segmentierung, Zonen und Konduite

ICS-Protokolle und -Architekturen

  • Einführung in die gebräuchlichen ICS-Protokolle wie Modbus, DNP3, IEC 60870-5-104, OPC UA und andere
  • Funktionsweise und Einsatzbereiche der Protokolle in verschiedenen ICS-Umgebungen
  • Verständnis der Kommunikationsarchitektur in ICS: Punkt-zu-Punkt, Multi-Drop und drahtlose Kommunikation
  • Sicherheitsschwächen in ICS-Protokollen: Potentielle Angriffsvektoren und Abwehrmaßnahmen

Erkennung und Analyse von ICS-Bedrohungen

  • Überblick über die häufigsten Bedrohungen und Angriffe auf ICS-Netzwerke: Malware, Ransomware, Phishing und Insider-Bedrohungen
  • Techniken zur Identifizierung von Bedrohungen in ICS-Umgebungen: Anomalieerkennung, signaturbasierte Erkennung und Verhaltensanalyse
  • Einführung in Threat Intelligence und seine Rolle bei der Erkennung von ICS-Bedrohungen
  • Nutzung spezialisierter Tools und Techniken zur Bedrohungsanalyse: IDS/IPS-Systeme, SIEM-Lösungen und Netzwerkanalyse-Tools

Sicherheitsüberwachung und -analyse in ICS-Umgebungen

  • Bedeutung der kontinuierlichen Sicherheitsüberwachung in ICS-Netzwerken: Ziele und Herausforderungen
  • Implementierung von Überwachungslösungen: Sensoren, Protokollierungs- und Überwachungssysteme in ICS
  • Einführung in die Protokollanalyse: Erfassung, Speicherung und Auswertung von Netzwerkprotokollen und ICS-Daten
  • Techniken zur Bedrohungsanalyse: Korrelation von Sicherheitsereignissen, Mustererkennung und Anomalieerkennung in ICS-Umgebungen
  • Nutzung von Machine Learning und KI zur Verbesserung der Sicherheitsüberwachung

Incident Response in ICS-Netzwerken

  • Besonderheiten der Incident Response (IR) in ICS-Umgebungen: Herausforderungen und Unterschiede zur IT-IR
  • Entwicklung eines IR-Plans für ICS: Vorbereitung, Erkennung, Eindämmung, Wiederherstellung und Lessons Learned
  • Praktische Beispiele für Incident Response in ICS: Fallstudien und Lessons Learned aus realen Vorfällen
  • Zusammenarbeit zwischen OT- und IT-Teams während eines Sicherheitsvorfalls
  • Notfallpläne und Business Continuity Management in ICS-Umgebungen: Vorbereitung auf den Worst-Case-Szenario

ICS-Sicherheitsrichtlinien und -Best Practices

  • Entwicklung und Implementierung von Sicherheitsrichtlinien für ICS: Frameworks und Standards wie NIST, IEC 62443 und ISO 27001
  • Best Practices für die Sicherung von ICS-Umgebungen: Netzwerksicherheit, Zugriffskontrollen, Segmentierung und Härtung der Systeme
  • Einführung von Sicherheitsrichtlinien in laufende Produktionsprozesse: Minimierung von Betriebsunterbrechungen
  • Schulung und Sensibilisierung der Mitarbeiter: Förderung einer Sicherheitskultur in OT-Umgebungen
  • Regelmäßige Überprüfung und Aktualisierung der Sicherheitsrichtlinien: Audits, Penetrationstests und kontinuierliche Verbesserung

Fallstudien und praxisorientierte Übungen

  • Analyse realer ICS-Sicherheitsvorfälle: Fallstudien zu bekannten Angriffen auf ICS-Systeme wie Stuxnet, BlackEnergy und TRITON
  • Durchführung von praxisorientierten Übungen: Simulierte Angriffe und Incident Response in einer ICS-Umgebung
  • Einsatz von ICS-Sicherheitslabors und Testumgebungen zur Vertiefung des Wissens
  • Diskussion und Analyse der Ergebnisse aus den Übungen: Erarbeitung von Verbesserungsmöglichkeiten und Best Practices
  • Abschlusspräsentation und Feedback-Runde: Zusammenfassung der Lernerfahrungen und Diskussion von Strategien zur weiteren Verbesserung der ICS-Sicherheit

Open Badge - Ihr digitaler Kompetenznachweis

IT-Schulungen Badge: GIAC Certified Industrial Response and Defense (GRID)

Durch die erfolgreiche Teilnahme an einem Kurs bei IT-Schulungen.com erlangen Sie nicht nur Fachkenntnisse und Fähigkeiten, sondern bekommen zusätzlich zu Ihrem Teilnahmezertifikat ein Open Badge als digitalen Nachweis Ihrer Kompetenz.

Sie können diesen in Ihrem persönlichen und kostenfreien Mein IT-Schulungen.com Konto abrufen. Ihre verdienten Badges lassen sich problemlos in sozialen Netzwerken integrieren und weitergeben.

Mehr zu den Vorteilen von Badges

Kurz vor Durchführung

TerminStandortAktion
25.11. - 28.11.2024 Hamburg Seminar jetzt anfragen
09.12. - 12.12.2024 München Seminar jetzt anfragen
07.01. - 10.01.2025 Köln Seminar jetzt anfragen
17.02. - 20.02.2025 Nürnberg Seminar jetzt anfragen
 

1.) Wählen Sie den Seminartyp:




2.) Wählen Sie Ort und Datum:

3.495,00 € Preis pro Person

spacing line4.159,05 € inkl. 19% MwSt
Seminarunterlagen zzgl.
Verpflegung zzgl.

Seminar jetzt anfragen Auf den Merkzettel
PDF IconPDF Icon
Folgende Schulungsthemen könnten Sie alternativ interessieren.
Es gibt weiterführende Kurse, die auf diesem Schulungsthema aufbauen.
 

Diese Seite weiterempfehlen:

0
Merkzettel öffnen
0
Besuchsverlauf ansehen
IT-Schulungen.com Control Panel
Warnung Icon Sie haben in Ihrem Browser Javascript deaktiviert! Bitte aktivieren Sie Javascript um eine korrekte Darstellung und Funktionsweise von IT-Schulungen zu gewährleisten. Warnung Icon