Scroll to top

Programa de treinamento e certificação projetado para combater ameaças de segurança cibernética industrial

A segurança do ICS/SCADA é uma prioridade ainda maior do que para os sistemas de TI tradicionais, devido ao potencial impacto de um ataque na segurança física das comunidades, funcionários ou clientes. Cibercriminosos já desenvolveram ameaças de malware, como Triton/TRISIS e Stuxnet, capazes de interromper a Tecnologia de Operação Industrial (OT).

O curso de treinamento em segurança cibernética ICS/SCADA é prático e permite aprender os fundamentos da segurança e defesa de arquiteturas contra ataques. Durante o curso, serão explorados conceitos de “pensar como um hacker” para aprender técnicas defensivas contra os tipos de ataques frequentemente realizados nas redes corporativas e de controle de TI no setor de petróleo e gás.

Informações do programa

Este treinamento ensina métodos poderosos para analisar os riscos em redes corporativas e de TI. Após estabelecer uma base sólida, abordaremos as melhores práticas e recomendações para cobrir as brechas. Você será treinado em um processo analítico sistemático para invasões e malware. Após dominar essa análise, será introduzido ao processo de investigação forense digital e à resposta a incidentes em casos de violação detectada. O curso de Cybersecurity ICS/SCADA é prático, focado em fundamentos de segurança e defesa de arquiteturas de rede contra ataques. Os alunos aprenderão a pensar como hackers maliciosos para defender suas organizações. O curso abrange métodos poderosos para analisar os riscos na infraestrutura de redes corporativas e de TI. Depois de adquirir os conceitos fundamentais, será ensinado um processo sistemático para análise de intrusões e malware. Em seguida, serão abordados os procedimentos forenses digitais e técnicas de resposta a incidentes ao identificar uma violação.

Esboço de Curso

LABORATÓRIO: Modelo de Segurança

  • Modelo de segurança de TI
  • Modelo de segurança ICS/SCADA

LAB: Permitindo um serviço

  • Postura de segurança
  • Gestão de Risco em ICS/SCADA
  • Avaliação de risco
  • Definindo Tipos de Risco
  • Política de segurança
  • Introdução e Visão geral
  • Apresentando redes TCP/IP
  • RFCs e DSTs da Internet
  • Arquitetura do protocolo TCP/IP
  • Conceitos de camadas de protocolo
  • Camadas TCP/IP
  • Componentes de redes TCP/IP
  • Protocolos ICS/SCADA
  • Revisão do processo de hacking
  • Metodologia de Hacking
  • Coleta de informação
  • Pegada
  • Digitalizando
  • Enumeração
  • Identifique vulnerabilidades
  • Exploração
  • Cobrindo faixas

LABORATÓRIO: Hackeando protocolos de redes ICS/SCADA

  • Como o ICS/SCADA é direcionado
  • Estudo de ataques ICS/SCADA
  • ICS/SCADA como alvo de alto valor
  • Metodologias de ataque em ICS
  • Desafios da avaliação de vulnerabilidade
  • Vulnerabilidades do sistema
  • Vulnerabilidades na área de trabalho
  • Vulnerabilidades ICS/SCADA
  • Interpretação de avisos consultivos
  • CVE
  • Locais de vulnerabilidade ICS/SCADA
  • Ciclo de vida de uma vulnerabilidade e exploração
  • Desafios da vulnerabilidade de dia zero
  • Exploração de uma vulnerabilidade
  • Scanners de vulnerabilidade
  • Exclusividade da vulnerabilidade ICS/SCADA
  • Desafios do gerenciamento de vulnerabilidades no ICS/SCADA

LABORATÓRIO: Avaliação de Vulnerabilidade

  • Priorizando Vulnerabilidades
  • CVSS
  • OVAL
  • ISO 27001
  • ICS/SCADA
  • CIP NERC
  • CFATS
  • ISA99
  • CEI 62443
  • NIST SP 800-82
  • Segurança física
  • Estabelecendo Política – Roteiro ISO
  • Protegendo os protocolos exclusivos do ICS
  • Executando uma avaliação de vulnerabilidade
  • Selecionando e aplicando controles para mitigar riscos
  • Monitoramento
  • Mitigando o risco de máquinas legadas
  • Você realmente quer fazer isso?
  • Vantagens e desvantagens
  • Guarda
  • Diodo de dados
  • Firewalls de próxima geração
  • O que o IDS pode e o que não pode fazer
  • Tipos de identificação
  • Rede
  • Hospedar
  • Nó de rede
  • Vantagens do IDS
  • Limitações do IDS
  • Furtando o IDS
  • Detectando
  • Invasões
 

Para quem é isso?

Este curso foi desenvolvido para profissionais de TI que gerenciam ou dirigem a infraestrutura de TI de suas organizações e são responsáveis ​​por estabelecer e manter políticas, práticas e procedimentos de segurança da informação. O foco do curso está nos Sistemas de Controle Industrial (ICS) e Sistemas de Controle Supervisório e Aquisição de Dados (SCADA).
  • Pessoal dos sistemas SCADA.
  • Analistas de sistemas de negócios que suportam interfaces SCADA.
  • Administradores de sistema, engenheiros e outros profissionais de TI que administram, aplicam patches e protegem SCADA e/ou ICS.
  • Consultores de segurança que realizam avaliações de segurança de SCADA e/ou ICS.

Pré-requisitos

  • Fundamentos do sistema operacional Linux, incluindo uso básico de linha de comando.
  • Conhecimento conceitual de programação/script.
  • Sólido conhecimento de conceitos essenciais de rede (modelo OSI, TCP/IP, dispositivos de rede e meios de transmissão).
  • Compreensão de conceitos básicos de segurança (por exemplo, malware, sistemas de detecção de intrusão, firewalls e vulnerabilidades).
  • A familiaridade com ferramentas de inspeção de tráfego de rede (Wireshark, TShark ou TCPdump) é altamente recomendada.

Nosso Instrutor

Obtenha o treinamento da EC-Council

A plataforma de entrega oficial da EC-Council inclui material de estudo e oferece as opções mais flexíveis de treinamento para se adequar à sua agenda lotada.

logo_acaditi

A Acadi-TI é uma empresa especialista em capacitações e consultoria de TI voltada a empresas de diversos portes e mercados de atuação, bem como a profissionais de TI que buscam desenvolver suas competências.

Phone: (11) 2450-7320
Email: [email protected]
Address:
Unidade 01 Av. Paulista, 1765 – Conj. 71 e 72 – Bela Vista – SP – CEP: 01311-200 – Brazil

Unidade 02: Calçada das Margaridas, 163 – Sala 2 – Alphaville – Barueri – SP – CEP: 06453-038 – Brazil

Receba nossos melhores artigos