Detaillierter Kursinhalt
Modul 1: Einführung in die ICS/SCADA-Netzwerkverteidigung
- IT-Sicherheitsmodell
- ICS/SCADA-Sicherheitsmodell
- LAB: Sicherheitsmodell
- Sicherheitsposition
- Risikomanagement bei ICS/SCADA
- Risikobewertung
- Definition von Risikoarten
- Sicherheitspolitik
- LAB: Erlauben eines Dienstes
Modul 2: TCP/IP 101
- Einführung und Überblick
- Einführung in TCP/IP-Netzwerke
- Internet RFCs und STDs
- TCP/IP-Protokoll-Architektur
- Konzepte der Protokollschichtung
- TCP/IP-Schichtung
- Komponenten von TCP/IP-Netzwerken
- ICS/SCADA-Protokolle
Modul 3: Einführung in das Hacking
- Rückblick auf den Hacking-Prozess
- Methodik des Hackens
- Sammeln von Informationen
- Footprinting
- Scannen
- Aufzählung
- Identifizieren von Schwachstellen
- Betrieb
- Spuren verwischen
- LAB: Hacken von ICS/SCADA-Netzwerken Protokollen
- Wie ICS/SCADA ins Visier genommen werden
- Studie über ICS/SCADA-Angriffe
- ICS/SCADA als hochgradig wertvolles Ziel
- Angriffsmethoden im ICS
Modul 4: Schwachstellenmanagement
- Herausforderungen der Schwachstellenbewertung
- Schwachstellen im System
- Desktop-Schwachstellen
- ICS/SCADA-Schwachstellen
- Auslegung der Beratungshinweise
- CVE
- ICS/SCADA-Schwachstellenstellen
- Lebenszyklus einer Schwachstelle und eines Exploits
- Herausforderungen der Zero-Day-Schwachstelle
- Ausnutzung einer Schwachstelle
- Schwachstellen-Scanner
- ICS/SCADA-Schwachstelle Einzigartigkeit
- Herausforderungen des Schwachstellenmanagements in ICS/SCADA
- LAB: Bewertung der Schwachstellen
- Priorisierung von Schwachstellen
- CVSS
- OVAL
Modul 5: Normen und Vorschriften für Cybersicherheit
- ISO 27001
- ICS/SCADA
- NERC CIP
- CFATS
- ISA99
- IEC 62443
- NIST SP 800-82
Modul 6: Absicherung des ICS-Netzwerks
- Physische Sicherheit
- Festlegung von Richtlinien - ISO-Fahrplan
- Sicherung der für das ICS spezifischen Protokolle
- Durchführen einer Schwachstellenbewertung
- Auswählen und Anwenden von Kontrollen zur Risikominderung
- Überwachung
- Minderung des Risikos von Altgeräten
Modul 7: Überbrückung der Luftlücke
- Willst du das wirklich tun?
- Vorteile und Benachteiligungen
- Wache
- Daten Diode
- Firewalls der nächsten Generation
Modul 8: Einführung in Intrusion Detection Systems (IDS) und Intrusion Prevention Systems (IPS)
- Was IDS tun kann und was nicht
- IDS-Typen
- Netzwerk
- Gast
- Netzwerkknoten
- Vorteile von IDS
- Beschränkungen von IDS
- Das IDS tarnen
- Erkennung von Eindringlingen
- LAB: Intrusion Detection
- Log Analysis
- ICS Malware Analysis
- LAB: ICS Malware Analysis
- Grundlegende Techniken zur Abwehr von Malware
- ICS/SCADA-Netzwerküberwachung
- ICS/SCADA IDS