EC-Council ICS/SCADA Cybersecurity (ICS-SCADA): Grundlagen der Sicherheit und der Verteidigung von Netzwerkarchitekturen
Der ICS/SCADA-Cybersecurity-Kurs ist ein praxisorientiertes Schulungsmodul, das die Grundlagen der Sicherheit und der Verteidigung von Netzwerkarchitekturen gegen Angriffe vermittelt. Du lernst in der Schulung, wie ein bösartiger Hacker zu denken, um deine Organisationen zu verteidigen.
ICS/SCADA lehrt leistungsfähige Methoden zur Analyse von Risiken, die von Netzwerkinfrastrukturen in IT- und Unternehmensbereichen ausgehen. Sobald das Fundament oder die grundlegenden Konzepte klar sind, lernst du einen systematischen Prozess der Intrusions- und Malware-Analyse. Danach lernst du den digitalen forensischen Prozess und die Techniken zur Reaktion auf einen Vorfall bei der Entdeckung einer Sicherheitsverletzung kennen.
Inhalte ICS/SCADA Cybersecurity Schulung
Introduction to ICS/SCADA Network Defense
IT Security Model
ICS/SCADA Security Model
LAB: Security Model
Security Posture
Risk Management in ICS/SCADA
Risk Assessment
Defining Types of Risk
Security Policy
LAB: Allowing a Service
TCP/IP 101
Introduction and Overview
Introducing TCP/IP Networks
Internet RFCs and STDs
TCP/IP Protocol Architecture
Protocol Layering Concepts
TCP/IP Layering
Components of TCP/IP Networks
ICS/SCADA Protocols
Introduction to Hacking
Review of the Hacking Process
Hacking Methodology
Intelligence Gathering
Footprinting
Scanning
Enumeration
Identify Vulnerabilities
Exploitation
Covering Tracks
LAB: Hacking ICS/SCADA Networks Protocols
How ICS/SCADA Are Targeted
Study of ICS/SCADA Attacks
ICS/SCADA as a High–Value Target
Attack Methodologies In ICS
Vulnerability Management
Challenges of Vulnerability Assessment
System Vulnerabilities
Desktop Vulnerabilities
ICS/SCADA Vulnerabilities
Interpreting Advisory Notices
CVE
ICS/SCADA Vulnerability Sites
Life Cycle of a Vulnerability and Exploit
Challenges of Zero-Day Vulnerability
Exploitation of a Vulnerability
Vulnerability Scanners
ICS/SCADA Vulnerability Uniqueness
Challenges of Vulnerability Management Within ICS/SCADA
LAB: Vulnerability Assessment
Prioritizing Vulnerabilities
CVSS
OVAL
Standards and Regulations for Cybersecurity
ISO 27001
ICS/SCADA
NERC CIP
CFATS
ISA99
IEC 62443
NIST SP 800-82
Securing the ICS Network
Physical Security
Establishing Policy – ISO Roadmap
Securing the Protocols Unique to the ICS
Performing a Vulnerability Assessment
Selecting and Applying Controls to Mitigate Risk
Monitoring
Mitigating the Risk of Legacy Machines
Bridging the Air Gap
Do You Really Want to Do This?
Advantages and Disadvantages
Guard
Data Diode
Next Generation Firewalls
Introduction to Intrusion Detection Systems (IDS) and Intrusion Prevention Systems (IPS)
What IDS Can and Cannot Do
Types IDS
Network
Host
Network Node
Advantages of IDS
Limitations of IDS
Stealthing the IDS
Detecting Intrusions
LAB: Intrusion Detection
Log Analysis
ICS Malware Analysis
LAB: ICS Malware Analysis
Essential Malware Mitigation Techniques
ICS/SCADA Network Monitoring
ICS/SCADA IDS
Wir schulen auch bei dir vor Ort!
Diese ICS/SCADA Cybersecurity Schulung führen wir auch bei dir im Unternehmen als individualisierte ICS/SCADA Cybersecurity-Firmenschulung durch.
Der Kurs EC-Council ICS/SCADA Cybersecurity (ICS-SCADA) richtet sich an IT-Fachleute, die die IT-Infrastruktur ihres Unternehmens verwalten oder leiten und für die Erstellung und Pflege von Richtlinien, Praktiken und Verfahren zur Informationssicherheit verantwortlich sind. Der Schwerpunkt des Kurses liegt auf den Systemen Industrial Control Systems (ICS) und Supervisory Control and Data Acquisition (SCADA).
EC-Council ICS/SCADA Cybersecurity (ICS-SCADA): Grundlagen der Sicherheit und der Verteidigung von Netzwerkarchitekturen
Der ICS/SCADA-Cybersecurity-Kurs ist ein praxisorientiertes Schulungsmodul, das die Grundlagen der Sicherheit und der Verteidigung von Netzwerkarchitekturen gegen Angriffe vermittelt. Du lernst in der Schulung, wie ein bösartiger Hacker zu denken, um deine Organisationen zu verteidigen.
ICS/SCADA lehrt leistungsfähige Methoden zur Analyse von Risiken, die von Netzwerkinfrastrukturen in IT- und Unternehmensbereichen ausgehen. Sobald das Fundament oder die grundlegenden Konzepte klar sind, lernst du einen systematischen Prozess der Intrusions- und Malware-Analyse. Danach lernst du den digitalen forensischen Prozess und die Techniken zur Reaktion auf einen Vorfall bei der Entdeckung einer Sicherheitsverletzung kennen.