EC-Council ICS/SCADA Cybersecurity (ICS-SCADA)
placeHamburg 28. Sep 2026 bis 30. Sep 2026check_circle Garantierte Durchführung |
Kursinhalt
- Modul 1: Einführung in die ICS/SCADA-Netzwerkverteidigung
- Modul 2: TCP/IP 101
- Modul 3: Einführung in das Hacking
- Modul 4: Schwachstellenmanagement
- Modul 5: Normen und Vorschriften für Cybersicherheit
- Modul 6: Absicherung des ICS-Netzwerks
- Modul 7: Überbrückung der Luftlücke
- Modul 8: Einführung in Intrusion Detection Systems (IDS) und Intrusion Prevention Systems (IPS)
Voraussetzungen
- Grundlagen des Linux-Betriebssystems, einschließlich der grundlegenden Verwendung der Befehlszeile.
- Konzeptionelle Kenntnisse der Programmierung/Skripterstellung.
- Solide Kenntnisse der grundlegenden Netzwerkkonzepte (OSI-Modell, TCP/IP, Netzwerkgeräte und Übertragungsmedien).
- Verständnis grundle…
Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!
Kursinhalt
- Modul 1: Einführung in die ICS/SCADA-Netzwerkverteidigung
- Modul 2: TCP/IP 101
- Modul 3: Einführung in das Hacking
- Modul 4: Schwachstellenmanagement
- Modul 5: Normen und Vorschriften für Cybersicherheit
- Modul 6: Absicherung des ICS-Netzwerks
- Modul 7: Überbrückung der Luftlücke
- Modul 8: Einführung in Intrusion Detection Systems (IDS) und Intrusion Prevention Systems (IPS)
Voraussetzungen
- Grundlagen des Linux-Betriebssystems, einschließlich der grundlegenden Verwendung der Befehlszeile.
- Konzeptionelle Kenntnisse der Programmierung/Skripterstellung.
- Solide Kenntnisse der grundlegenden Netzwerkkonzepte (OSI-Modell, TCP/IP, Netzwerkgeräte und Übertragungsmedien).
- Verständnis grundlegender Sicherheitskonzepte (z. B. Malware, Intrusion Detection Systems, Firewalls und Schwachstellen).
- Vertrautheit mit Tools zur Überprüfung des Netzwerkverkehrs (Wireshark, TShark oder TCPdump) wird dringend empfohlen.
Zielgruppe
Dieser Kurs richtet sich an IT-Fachleute, die die IT-Infrastruktur ihres Unternehmens verwalten oder leiten und für die Erstellung und Pflege von Richtlinien, Praktiken und Verfahren zur Informationssicherheit verantwortlich sind. Der Schwerpunkt des Kurses liegt auf den Systemen Industrial Control Systems (ICS) und Supervisory Control and Data Acquisition (SCADA).
Detaillierter Kursinhalt
Modul 1: Einführung in die ICS/SCADA-Netzwerkverteidigung
- IT-Sicherheitsmodell
- ICS/SCADA-Sicherheitsmodell
- LAB: Sicherheitsmodell
- Sicherheitsposition
- Risikomanagement bei ICS/SCADA
- Risikobewertung
- Definition von Risikoarten
- Sicherheitspolitik
- LAB: Erlauben eines Dienstes
Modul 2: TCP/IP 101
- Einführung und Überblick
- Einführung in TCP/IP-Netzwerke
- Internet RFCs und STDs
- TCP/IP-Protokoll-Architektur
- Konzepte der Protokollschichtung
- TCP/IP-Schichtung
- Komponenten von TCP/IP-Netzwerken
- ICS/SCADA-Protokolle
Modul 3: Einführung in das Hacking
- Rückblick auf den Hacking-Prozess
- Methodik des Hackens
- Sammeln von Informationen
- Footprinting
- Scannen
- Aufzählung
- Identifizieren von Schwachstellen
- Betrieb
- Spuren verwischen
- LAB: Hacken von ICS/SCADA-Netzwerken Protokollen
- Wie ICS/SCADA ins Visier genommen werden
- Studie über ICS/SCADA-Angriffe
- ICS/SCADA als hochgradig wertvolles Ziel
- Angriffsmethoden im ICS
Modul 4: Schwachstellenmanagement
- Herausforderungen der Schwachstellenbewertung
- Schwachstellen im System
- Desktop-Schwachstellen
- ICS/SCADA-Schwachstellen
- Auslegung der Beratungshinweise
- CVE
- ICS/SCADA-Schwachstellenstellen
- Lebenszyklus einer Schwachstelle und eines Exploits
- Herausforderungen der Zero-Day-Schwachstelle
- Ausnutzung einer Schwachstelle
- Schwachstellen-Scanner
- ICS/SCADA-Schwachstelle Einzigartigkeit
- Herausforderungen des Schwachstellenmanagements in ICS/SCADA
- LAB: Bewertung der Schwachstellen
- Priorisierung von Schwachstellen
- CVSS
- OVAL
Modul 5: Normen und Vorschriften für Cybersicherheit
- ISO 27001
- ICS/SCADA
- NERC CIP
- CFATS
- ISA99
- IEC 62443
- NIST SP 800-82
Modul 6: Absicherung des ICS-Netzwerks
- Physische Sicherheit
- Festlegung von Richtlinien - ISO-Fahrplan
- Sicherung der für das ICS spezifischen Protokolle
- Durchführen einer Schwachstellenbewertung
- Auswählen und Anwenden von Kontrollen zur Risikominderung
- Überwachung
- Minderung des Risikos von Altgeräten
Modul 7: Überbrückung der Luftlücke
- Willst du das wirklich tun?
- Vorteile und Benachteiligungen
- Wache
- Daten Diode
- Firewalls der nächsten Generation
Modul 8: Einführung in Intrusion Detection Systems (IDS) und Intrusion Prevention Systems (IPS)
- Was IDS tun kann und was nicht
- IDS-Typen
- Netzwerk
- Gast
- Netzwerkknoten
- Vorteile von IDS
- Beschränkungen von IDS
- Das IDS tarnen
- Erkennung von Eindringlingen
- LAB: Intrusion Detection
- Log Analysis
- ICS Malware Analysis
- LAB: ICS Malware Analysis
- Grundlegende Techniken zur Abwehr von Malware
- ICS/SCADA-Netzwerküberwachung
- ICS/SCADA IDS
Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!
