EC-Council ICS/SCADA Cybersecurity (ICS-SCADA) – Details

Detaillierter Kursinhalt

Modul 1: Einführung in die ICS/SCADA-Netzwerkverteidigung
  • IT-Sicherheitsmodell
  • ICS/SCADA-Sicherheitsmodell
  • LAB: Sicherheitsmodell
  • Sicherheitsposition
  • Risikomanagement bei ICS/SCADA
  • Risikobewertung
  • Definition von Risikoarten
  • Sicherheitspolitik
  • LAB: Erlauben eines Dienstes
Modul 2: TCP/IP 101
  • Einführung und Überblick
  • Einführung in TCP/IP-Netzwerke
  • Internet RFCs und STDs
  • TCP/IP-Protokoll-Architektur
  • Konzepte der Protokollschichtung
  • TCP/IP-Schichtung
  • Komponenten von TCP/IP-Netzwerken
  • ICS/SCADA-Protokolle
Modul 3: Einführung in das Hacking
  • Rückblick auf den Hacking-Prozess
  • Methodik des Hackens
  • Sammeln von Informationen
  • Footprinting
  • Scannen
  • Aufzählung
  • Identifizieren von Schwachstellen
  • Betrieb
  • Spuren verwischen
  • LAB: Hacken von ICS/SCADA-Netzwerken Protokollen
  • Wie ICS/SCADA ins Visier genommen werden
  • Studie über ICS/SCADA-Angriffe
  • ICS/SCADA als hochgradig wertvolles Ziel
  • Angriffsmethoden im ICS
Modul 4: Schwachstellenmanagement
  • Herausforderungen der Schwachstellenbewertung
  • Schwachstellen im System
  • Desktop-Schwachstellen
  • ICS/SCADA-Schwachstellen
  • Auslegung der Beratungshinweise
  • CVE
  • ICS/SCADA-Schwachstellenstellen
  • Lebenszyklus einer Schwachstelle und eines Exploits
  • Herausforderungen der Zero-Day-Schwachstelle
  • Ausnutzung einer Schwachstelle
  • Schwachstellen-Scanner
  • ICS/SCADA-Schwachstelle Einzigartigkeit
  • Herausforderungen des Schwachstellenmanagements in ICS/SCADA
  • LAB: Bewertung der Schwachstellen
  • Priorisierung von Schwachstellen
  • CVSS
  • OVAL
Modul 5: Normen und Vorschriften für Cybersicherheit
  • ISO 27001
  • ICS/SCADA
  • NERC CIP
  • CFATS
  • ISA99
  • IEC 62443
  • NIST SP 800-82
Modul 6: Absicherung des ICS-Netzwerks
  • Physische Sicherheit
  • Festlegung von Richtlinien - ISO-Fahrplan
  • Sicherung der für das ICS spezifischen Protokolle
  • Durchführen einer Schwachstellenbewertung
  • Auswählen und Anwenden von Kontrollen zur Risikominderung
  • Überwachung
  • Minderung des Risikos von Altgeräten
Modul 7: Überbrückung der Luftlücke
  • Willst du das wirklich tun?
  • Vorteile und Benachteiligungen
  • Wache
  • Daten Diode
  • Firewalls der nächsten Generation
Modul 8: Einführung in Intrusion Detection Systems (IDS) und Intrusion Prevention Systems (IPS)
  • Was IDS tun kann und was nicht
  • IDS-Typen
  • Netzwerk
  • Gast
  • Netzwerkknoten
  • Vorteile von IDS
  • Beschränkungen von IDS
  • Das IDS tarnen
  • Erkennung von Eindringlingen
  • LAB: Intrusion Detection
  • Log Analysis
  • ICS Malware Analysis
  • LAB: ICS Malware Analysis
  • Grundlegende Techniken zur Abwehr von Malware
  • ICS/SCADA-Netzwerküberwachung
  • ICS/SCADA IDS