Operational Technology- / Industrial Control Systems Security Training
Ziele
In dieser 3-tägigen Schulung "Operational Technology-/Industrial Control Systems Security Training" tauchen Sie in die Welt der industriellen Steuerungssysteme ein. ICS Systeme spielen in der heutigen Zeit eine kritische Rolle, entweder zur Steuerung von Industrieanlagen in Unternehmen, oder als Teil der kritischen Infrastruktur, wie im Bereich Energie - und Wasserversorgung. Diese Systeme sind ständigen Angriffen ausgesetzt und stellen aufgrund ihrer speziellen Protokolle und auch Angriffe über Hardware und Bedienelemente sehr hohe Anforderungen an Netzwerk - und System Ingenieure.
Diese Schulung vermittelt Techniken und Technologien, um OT-Systeme zu schützen. Sie lernen, Schwachstellen zu erkennen, Angriffe zu identifizieren und Abwehrmaßnahmen zu ergreifen. Praxis und Theorie sind eng verknüpft, um ein tiefes Verständnis für Risiken und Lösungen zu entwickeln.
Nach dem Training können Sie Angriffe auf OT-Systeme durchführen, Sicherheitsbedrohungen einschätzen und Schutzmechanismen implementieren.
Labs:
- Programmieren eines PLC und HDMI
- Firmware Analyse
- Scanning und Enumeration on Services
- Analyse von Modbus TCP
- Angriffe auf ICS Protokolle
- Angriffen von Netzwerk Services (Password Attacks, MitM,)
- Angriff auf Web Interfaces (SQL Injection, Authentication Bypass)
- Härten von Linux ICS Systemen
- Analyse von Malware
Zielgruppe
- IT-Sicherheitsberater / -Consultants
- System- und Netzwerkadministratoren
- Systemingenieure und Netzwerkplaner
- Automatisierungstechniker
- COO
- Produktentwickler
- Elektroingenieure und Elektrotechniker
- Mechatroniker
Voraussetzungen
- Basiskenntnisse im Bereich Automatisierung und Industrieanlagen sowie
- Basiskenntnisse im Bereich IT-Systeme und -Netzwerke
- Schwierigkeitsgrad: mittel
Lernmethodik
Die Schulung bietet Ihnen eine ausgewogene Mischung aus Theorie und Praxis in einer erstklassigen Lernumgebung. Profitieren Sie vom direkten Austausch mit unseren projekterfahrenen Trainern und anderen Teilnehmern, um Ihren Lernerfolg zu maximieren.
Agenda
Es handelt sich um ein Training mit praktischen Übungen, in dem Sie lernen, eigenständig OT-Security Assessments durchzuführen. Sie nehmen während des Trainings die Rolle des Angreifers, Analysten und Betreibers ein.
Einführung in OT-Security
- Einführung in OT-Security und OT-Infrastrukturen
- Einordnung der Akronyme IoT, IIoT, SCADA, ICS, Industrie 4.0 usw.
- Unterschiede zwischen OT- und IT-Security
- Praxis: Vorbereitung des OT-Assessments in eigener Laborumgebung
- Praxis: Informationssammlung durch IoT-Suchmaschinen wie Shodan, Censys
OT-Schwachstellen-Identifikation
- Grundlagen des Netzwerk-Scanning im OT-Umfeld (Geräte- und Diensterkennung)
- Grundlagen der Schwachstellen-Identifikation und Risikobewertung
- Grundlagen des gezielten Suchens nach Schwachstellen in IoT-Geräten
- Praxis: Netzwerk-Scans im OT-Umfeld durchführen
- Praxis: Schwachstellen identifizieren
Netzwerk-Sniffing
- Grundlagen des Netzwerk-Sniffings zum Mitlesen von Information
- IoT-Banner und Netzwerkprotokolle identifizieren
- Praxis: Man-in-the-Middle-Angriff durchführen
OT-Protokolle
- Grundlagen von Netzwerkprotokollen
- Einführung in OT-Protokolle
- Praxis: Protokolle lesen, auswerten und verändern
Embedded Systems / Devices
- Typische Hardwarearchitekturen (ARM, UART,JTAG)
- Hard- und Software Hardening
- Dateisysteme für Embedded Systems / Devices
- Komponenten geöffneter Geräte identifizieren
- Praxis: Bootloader entsperren
- Praxis: Firmware extrahieren und analysieren
- Praxis: Re-Building der Firmware und Einfügen einer Backdoor
OT-Hacking und Schwachstellen-Ausnutzung
- Einführung in SPS, HMI und SCADA-Systeme
- Grundlagen des OT-Hackings
- Praxis: OT-Schwachstellen ausnutzen und Steuerungen übernehmen
- Praxis: Angreifer im Netzwerk erkennen / als Angreifer dauerhaft "einnisten"
Trojaner und Hintertüren
- Grundlagen zu Trojanern und Backdoors, insbesondere Industrie-Malware
- Praxis: Industrieanlagen / Steuerungseinheiten manipulieren
- Praxis: „Schadhaften“ Programmcode für Industriesysteme erstellen
- Praxis: "Schadhaften" Netzwerkverkehr erkennen und filtern
Wireless Radio Devices
- Grundlagen von Funktechnologien (W-LAN, DECT, BLE, Zigbee etc.) und deren Verschlüsselung
- Einführung in Software Defined Radio (SDR)
- Spektrumanalyse
- Sniffing und Reversing Radio Frequencies
- Praxis: Wireless Radio Devices im ISM-Frequenzbereich identifizieren
- Praxis: Funk-Netzwerke ausnutzen und Client-Device manipulieren
Normreihe: IEC 62443
- Einführung in die internationale IEC Normenreihe die Sicherheitsanforderungen für Hersteller, Betreiber und Dienstleister festlegt, um OT-Systeme zu schützen
Hinweis
Im Zuge eines OT-Security Assessments werden unter anderem Handlungen ausgeführt, die gegen geltende Gesetze verstoßen können, wenn der Verfügungsberechtigte diesen nicht zustimmt. Es wird strengstens darauf geachtet, keine illegalen Handlungen vorzunehmen.
Wir untersagen den Teilnehmer*innen ausdrücklich, derartige Handlungen auszuführen und behalten uns das Recht vor, bei Zuwiderhandlung Teilnehmer*innen vom Training auszuschließen.
Open Badge - Ihr digitaler Kompetenznachweis
Durch die erfolgreiche Teilnahme an einem Kurs bei IT-Schulungen.com erlangen Sie nicht nur Fachkenntnisse und Fähigkeiten, sondern bekommen zusätzlich zu Ihrem Teilnahmezertifikat ein Open Badge als digitalen Nachweis Ihrer Kompetenz.
Sie können diesen in Ihrem persönlichen und kostenfreien Mein IT-Schulungen.com Konto abrufen. Ihre verdienten Badges lassen sich problemlos in sozialen Netzwerken integrieren und weitergeben.
Kundenbewertungen
82 Teilnehmende
Gesicherte Termine
Termin | Standort | Aktion |
---|---|---|
17.02. - 19.02.2025 | Nürnberg | |
17.02. - 19.02.2025 | Virtual Classroom (online) | |
14.04. - 16.04.2025 | Nürnberg | |
14.04. - 16.04.2025 | Virtual Classroom (online) |
Kurz vor Durchführung
Termin | Standort | Aktion |
---|---|---|
11.12. - 13.12.2024 | Hamburg | |
08.01. - 10.01.2025 | Köln | |
03.02. - 05.02.2025 | München | |
12.03. - 14.03.2025 | München |