Seminarinformationen

Seminar - Ziel

In diesem 2-tägigen Seminar „ICS/SCADA Cybersecurity (ICS-SCADA)“ erwerben Sie umfassende Kenntnisse zum Schutz kritischer Infrastrukturen. Sie beschäftigen sich intensiv mit den Sicherheitsaspekten von Industriekontrollsystemen (ICS) und SCADA-Netzwerken. Dazu gehört das Verständnis von Sicherheitsmodellen, die Risikobewertung, die Entwicklung wirksamer Sicherheitsrichtlinien sowie die Umsetzung geeigneter Schutzmaßnahmen.

Durch praktische Laborübungen sammeln Sie Erfahrungen in der Netzwerküberwachung, erlernen Techniken zur Absicherung von ICS-Netzwerken und Strategien zur Risikominderung. Das Seminar legt besonderen Wert auf Schwachstellenmanagement und die Einhaltung von Cybersicherheitsstandards. Zum Abschluss vertiefen Sie Ihr Wissen zu Intrusion Detection und Prevention Systems (IDS/IPS), um Hacking-Versuche zuverlässig zu erkennen und abzuwehren.

Teilnehmer - Zielgruppe

  • IT-Sicherheitsbeauftragte
  • Netzwerkadministratoren
  • Systemingenieure in kritischen Infrastrukturen
  • Compliance- und Risikomanagement-Fachkräfte
  • Fachleute für Betriebstechnologie (OT)

Kurs - Voraussetzungen

Für eine optimale Teilnahme am Kurs empfehlen wir folgende Vorkenntnisse:

  • Grundkenntnisse in Linux und der Befehlszeile.
  • Verständnis für Programmierung und Skripterstellung.
  • Fundiertes Wissen über Netzwerkgrundlagen, einschließlich OSI-Modell und TCP/IP.
  • Kenntnisse in Sicherheitsprinzipien wie Malware, IDS, Firewalls und Schwachstellen.
  • Erfahrung mit Netzwerküberwachungstools wie Wireshark.

Seminardauer

  • 2 Tage
  • 09:00 Uhr bis 17:00 Uhr

Schulungsunterlagen

  • nach Absprache

Seminar-Inhalt / Agenda

Introduction to ICS/SCADA Network Defense

  • IT Security Model
  • ICS/SCADA Security Model
  • LAB: Security Model
  • Security Posture
  • Risk Management in ICS/SCADA
  • Risk Assessment
  • Defining Types of Risk
  • Security Policy
  • LAB: Allowing a Service

TCP/IP 101

  • Introduction and Overview
  • Introducing TCP/IP Networks
  • Internet RFCs and STDs
  • TCP/IP Protocol Architecture
  • Protocol Layering Concepts
  • TCP/IP Layering
  • Components of TCP/IP Networks
  • ICS/SCADA Protocols

Introduction to Hacking

  • Review of the Hacking Process
  • Hacking Methodology
  • Intelligence Gathering
  • Footprinting
  • Scanning
  • Enumeration
  • Identify Vulnerabilities
  • Exploitation
  • Covering Tracks
  • LAB: Hacking ICS/SCADA Networks Protocols
  • How ICS/SCADA Are Targeted
  • Study of ICS/SCADA Attacks
  • ICS/SCADA as a High–Value Target
  • Attack Methodologies In ICS

Vulnerability Management

  • Challenges of Vulnerability Assessment
  • System Vulnerabilities
  • Desktop Vulnerabilities
  • ICS/SCADA Vulnerabilities
  • Interpreting Advisory Notices
  • CVE
  • ICS/SCADA Vulnerability Sites
  • Life Cycle of a Vulnerability and Exploit
  • Challenges of Zero-Day Vulnerability
  • Exploitation of a Vulnerability
  • Vulnerability Scanners
  • ICS/SCADA Vulnerability Uniqueness
  • Challenges of Vulnerability Management Within ICS/SCADA
  • LAB: Vulnerability Assessment
  • Prioritizing Vulnerabilities
  • CVSS
  • OVAL

Standards and Regulations for Cybersecurity

  • ISO 27001
  • ICS/SCADA
  • NERC CIP
  • CFATS
  • ISA99
  • IEC 62443
  • NIST SP 800-82

Securing the ICS Network

  • Physical Security
  • Establishing Policy – ISO Roadmap
  • Securing the Protocols Unique to the ICS
  • Performing a Vulnerability Assessment
  • Selecting and Applying Controls to Mitigate Risk
  • Monitoring
  • Mitigating the Risk of Legacy Machines

Bridging the Air Gap

  • Do You Really Want to Do This?
  • Advantages and Disadvantages
  • Guard
  • Data Diode
  • Next Generation Firewalls

Introduction to Intrusion Detection Systems (IDS) and Intrusion Prevention Systems (IPS)

  • What IDS Can and Cannot Do
  • Types IDS
  • Network
  • Host
  • Network Node
  • Advantages of IDS
  • Limitations of IDS
  • Stealthing the IDS
  • Detecting Intrusions

Weitere Schulungen zu Thema EC-Council

Certified Incident Handler (ECIH)

- u.a. in Nürnberg, Berlin, Stuttgart, München, Köln

In diesem 3-tägigen Seminar „Certified Incident Handler (ECIH)“ erhalten Sie umfassendes Wissen zum Incident-Handling und zur Reaktion auf Sicherheitsvorfälle im Bereich der Informationssicherheit. Das Seminar vermittelt nicht nur theoretische Grundlagen, sondern legt ...

Certified Network Defender (CND)

- u.a. in Nürnberg, Berlin, Stuttgart, München, Köln

In diesem 5-tägigen Seminar „Certified Network Defender (CND)“ erwerben Sie die wichtigen Fähigkeiten, um als Netzwerkadministrator gezielt auf potenzielle Bedrohungen zu reagieren. Angesichts der zunehmenden Cyberkriminalität ist es entscheidend, über das nötige ...

Certified SOC-Analyst (CSA)

- u.a. in Frankfurt am Main, Hannover, Offenbach, Freiburg, Nordhausen

In diesem 3-tägigen Seminar „Certified SOC-Analyst (CSA)” erhalten Sie ein intensives Trainings- und Qualifizierungsprogramm, das von erfahrenen Experten aus der Branche geleitet wird. Ziel des Seminars ist es, Ihnen gefragte technische Fähigkeiten zu vermitteln, die Sie ...

Cloud Security Essentials (CSE)

- u.a. in Berlin, Paderborn, Mannheim, Darmstadt, Freiburg

In diesem 2-tägigen Seminar „Cloud Security Essentials (CSE)“ erlernen Sie die grundlegenden Prinzipien der Cloud-Sicherheit. Der Kurs bietet eine umfassende Einführung in das Cloud Computing und vermittelt Ihnen das notwendige Wissen, um die Sicherheit Ihrer ...