

Programa de treinamento e certificação projetado para combater ameaças de segurança cibernética industrial
Os processos de automação industrial usam sistemas de
controle industrial (ICS) e sistemas de controle de supervisão e aquisição de dados (SCADA) para controlar processos industriais local ou remotamente e monitorar, coletar e processar dados em tempo real.
À medida que o rápido crescimento da interconectividade entre os sistemas contínua (ou seja, Internet das Coisas, Internet Industrial), os sistemas ICS e SCADA estão agora acessíveis e se tornando alvos de alta prioridade para hackers.
Os criminosos cibernéticos já desenvolveram ameaças de malware que podem interromper a Tecnologia de Operação (OT) industrial. Devido ao impacto potencial de um ataque na segurança física de comunidades, funcionários ou clientes, a segurança ICS/SCADA é uma prioridade ainda maior do que os sistemas tradicionais de TI.
Em fevereiro de 2020, o U.S. Departamento de Segurança Interna revelou que um ataque de ransomware em um U.S. instalação de gás natural forçou o fechamento de um gasoduto por dois dias. Esses ataques se tornaram mais frequentes e considerando a natureza dessas indústrias, as ameaças são mais perigosas do que nunca. Organizações em todo o mundo estão agora dedicando recursos para proteger seus ativos ICS, que incluem programas de controle de supervisão e aquisição de dados (SCADA).
O curso de segurança cibernética ICS/SCADA é um treinamento prático que permitirá que você aprenda os fundamentos da segurança e defenda arquiteturas contra ataques. Você examinará o conceito de “pensar como um hacker” para aprender técnicas para se defender dos tipos de ataques que são comumente conduzidos contra a rede corporativa e de controle de TI de petróleo e gás.
Os processos de automação industrial usam sistemas de controle industrial (ICS) e sistemas de controle de supervisão e aquisição de dados (SCADA) para controlar processos industriais local ou remotamente e monitorar, coletar e processar dados em tempo real.
À medida que o rápido crescimento da interconectividade entre os sistemas contínua (ou seja, Internet das Coisas, Internet Industrial), os sistemas ICS e SCADA estão agora acessíveis e se tornando alvos de alta prioridade para hackers.
Os criminosos cibernéticos já desenvolveram ameaças de malware que podem interromper a Tecnologia de Operação (OT) industrial. Devido ao impacto potencial de um ataque na segurança física de comunidades, funcionários ou clientes, a segurança ICS/SCADA é uma prioridade ainda maior do que os sistemas tradicionais de TI.
Em fevereiro de 2020, o U.S. Departamento de Segurança Interna revelou que um ataque de ransomware em um U.S. instalação de gás natural forçou o fechamento de um gasoduto por dois dias. Esses ataques se tornaram mais frequentes e considerando a natureza dessas indústrias, as ameaças são mais perigosas do que nunca. Organizações em todo o mundo estão agora dedicando recursos para proteger seus ativos ICS, que incluem programas de controle de supervisão e aquisição de dados (SCADA).
O curso de segurança cibernética ICS/SCADA é um treinamento prático que permitirá que você aprenda os fundamentos da segurança e defenda arquiteturas contra ataques. Você examinará o conceito de “pensar como um hacker” para aprender técnicas para se defender dos tipos de ataques que são comumente conduzidos contra a rede corporativa e de controle de TI de petróleo e gás.
“O tão esperado curso de treinamento em segurança cibernética ICS/SCADA que os profissionais de TI estão procurando.”
Descrição do Curso
O curso de segurança cibernética ICS/SCADA é um módulo de treinamento prático que ensina os fundamentos de segurança e defesa de arquiteturas de rede contra ataques. Os alunos aprenderão a pensar como um hacker malicioso para defender suas organizações.
O ICS/SCADA ensina métodos poderosos para analisar os riscos da infraestrutura de rede em TI e espaços corporativos. Assim que sua base ou conceitos básicos estiverem claros, você aprenderá um processo sistemático de intrusão e análise de malware. Depois disso, você aprenderá sobre o processo forense digital e as técnicas de resposta a incidentes ao detectar uma violação.
Este curso foi desenvolvido para profissionais de TI que gerenciam ou atuam em infraestrutura de TI de sua organização e são responsáveis por estabelecer e manter políticas, práticas e procedimentos de segurança da informação. O foco do curso é nos Sistemas de Controle Industrial (ICS) e Sistemas Supervisórios de Controle e Aquisição de Dados (SCADA).
Para quem é ?
Este curso foi desenvolvido para profissionais de TI que gerenciam ou dirigem a infraestrutura de TI de sua organização e são responsáveis por estabelecer e manter políticas, práticas e procedimentos de segurança da informação. O foco do curso é nos Sistemas de Controle Industrial (ICS) e Sistemas Supervisórios de Controle e Aquisição de Dados (SCADA).
Funções de trabalho
Gestores de Sistemas SCADA.
Analistas de sistemas de negócios que suportam interfaces SCADA.
Administradores de sistemas , engenheiros e outros profissionais de TI que estão administrando, aplicando patches, protegendo SCADA e/ou ICS.
Consultores de segurança que estão realizando avaliações de segurança do SCADA e/ou ICS.
Pré – requisitos
Fundamentos do sistema operacional Linux, incluindo o uso básico da linha de comando.
Conhecimento conceitual de programação/script.
Sólida compreensão dos conceitos essenciais de rede (modelo OSI, TCP/IP, dispositivos de rede e mídia de transmissão).
Compreensão dos conceitos básicos de segurança (por exemplo, malware, sistemas de detecção de intrusão, firewalls e vulnerabilidades).
A familiaridade com as ferramentas de inspeção de tráfego de rede (Wireshark, TShark ou TCPdump) é altamente recomendada.
Descrição do Curso
Com a EC-Council, você terá a chance de aprender ICS/SCADA com especialistas do setor. O programa de treinamento é liderado pelo renomado especialista em SCADA, Kevin Cardwell . O treinamento SCADA da EC-Council usa aprendizagem multimídia com formatos interativos como palestras, ilustrações e simulações.
Além disso, o programa de treinamento é interativo e o módulo de aprendizado é focado em atividades , o que é útil para o desenvolvimento de habilidades.
Este curso foi desenvolvido para profissionais de TI que gerenciam ou dirigem a infraestrutura de TI de sua organização e são responsáveis por estabelecer e manter políticas, práticas e procedimentos de segurança da informação. O foco do curso é nos Sistemas de Controle Industrial (ICS) e Sistemas Supervisórios de Controle e Aquisição de Dados (SCADA).
Gestores de Sistemas SCADA.
Analistas de sistemas de negócios que suportam interfaces SCADA.
Administradores de sistemas , engenheiros e outros profissionais de TI que estão administrando, aplicando patches, protegendo SCADA e/ou ICS.
Consultores de segurança que estão realizando avaliações de segurança do SCADA e/ou ICS.
Fundamentos do sistema operacional Linux, incluindo o uso básico da linha de comando.
Conhecimento conceitual de programação/script.
Sólida compreensão dos conceitos essenciais de rede (modelo OSI, TCP/IP, dispositivos de rede e mídia de transmissão).
Compreensão dos conceitos básicos de segurança (por exemplo, malware, sistemas de detecção de intrusão, firewalls e vulnerabilidades).
A familiaridade com as ferramentas de inspeção de tráfego de rede (Wireshark, TShark ou TCPdump) é altamente recomendada.
Modelo de segurança de TI
Modelo de Segurança ICS/SCADA
LAB: Modelo de Segurança
Postura de Segurança
Gestão de Riscos em ICS/SCADA
Avaliação de risco
Definindo Tipos de Risco
Política de segurança
LAB: Permitindo um serviço
Introdução e Visão geral
Introdução às redes TCP/IP
RFCs e DSTs da Internet
Arquitetura do protocolo TCP/IP
Conceitos de camadas de protocolo
Camadas TCP/IP
Componentes de redes TCP/IP
Protocolos ICS/SCADA
Revisão do Processo de Hacking
Metodologia de Hacking
Coleta de informações
Pegada
Digitalização
Enumeração
Identificar vulnerabilidades
Exploração
Faixas de cobertura
LAB: Hackeando Protocolos de Redes ICS/SCADA
Como o ICS/SCADA é direcionado
Estudo de ataques ICS/SCADA
ICS/SCADA como alvo de alto valor
Metodologias de Ataque no ICS
Desafios da Avaliação de Vulnerabilidade
Vulnerabilidades do sistema
Vulnerabilidades da área de trabalho
Vulnerabilidades ICS/SCADA
Interpretação de avisos consultivos
CVE
Sites de vulnerabilidade ICS/SCADA
Ciclo de vida de uma vulnerabilidade e exploração
Desafios da vulnerabilidade de dia zero
Exploração de uma vulnerabilidade
Scanners de vulnerabilidade
Exclusividade de vulnerabilidade ICS/SCADA
Desafios do gerenciamento de vulnerabilidades no ICS/SCADA
LAB: Avaliação de Vulnerabilidade
Priorizando vulnerabilidades
CVSS
OVAL
ISO 27001
ICS/SCADA
NERC CIP
CFATS
ISA99
IEC 62443
NIST SP 800-82
Segurança física
Estabelecimento de Política – Roteiro ISO
Protegendo os protocolos exclusivos do ICS
Como realizar uma avaliação de vulnerabilidade
Selecionando e aplicando controles para mitigar o risco
Monitoramento
Mitigar o risco de máquinas legadas
Você realmente quer fazer isso?
Vantagens e desvantagens
Guarda
Diodo de dados
Firewalls de próxima geração
O que o IDS pode e não pode fazer
Tipos de IDS
Rede
Hospedeiro
Nó de rede
Vantagens do IDS
Limitações do IDS
Roubando o IDS
Detecção de intrusões
LAB: Detecção de Intrusão
Análise de registro
Análise de malware ICS
LAB: Análise de malware ICS
Técnicas essenciais de mitigação de malware
Monitoramento de rede ICS/SCADA
IDs ICS/SCADA
Modelo de segurança de TI
Modelo de Segurança ICS/SCADA
LAB: Modelo de Segurança
Postura de Segurança
Gestão de Riscos em ICS/SCADA
Avaliação de risco
Definindo Tipos de Risco
Política de segurança
LAB: Permitindo um serviço
Introdução e Visão geral
Introdução às redes TCP/IP
RFCs e DSTs da Internet
Arquitetura do protocolo TCP/IP
Conceitos de camadas de protocolo
Camadas TCP/IP
Componentes de redes TCP/IP
Protocolos ICS/SCADA
Revisão do Processo de Hacking
Metodologia de Hacking
Coleta de informações
Pegada
Digitalização
Enumeração
Identificar vulnerabilidades
Exploração
Faixas de cobertura
LAB: Hackeando Protocolos de Redes ICS/SCADA
Como o ICS/SCADA é direcionado
Estudo de ataques ICS/SCADA
ICS/SCADA como alvo de alto valor
Metodologias de Ataque no ICS
Desafios da Avaliação de Vulnerabilidade
Vulnerabilidades do sistema
Vulnerabilidades da área de trabalho
Vulnerabilidades ICS/SCADA
Interpretação de avisos consultivos
CVE
Sites de vulnerabilidade ICS/SCADA
Ciclo de vida de uma vulnerabilidade e exploração
Desafios da vulnerabilidade de dia zero
Exploração de uma vulnerabilidade
Scanners de vulnerabilidade
Exclusividade de vulnerabilidade ICS/SCADA
Desafios do gerenciamento de vulnerabilidades no ICS/SCADA
LAB: Avaliação de Vulnerabilidade
Priorizando vulnerabilidades
CVSS
OVAL
ISO 27001
ICS/SCADA
NERC CIP
CFATS
ISA99
IEC 62443
NIST SP 800-82
Segurança física
Estabelecimento de Política – Roteiro ISO
Protegendo os protocolos exclusivos do ICS
Como realizar uma avaliação de vulnerabilidade
Selecionando e aplicando controles para mitigar o risco
Monitoramento
Mitigar o risco de máquinas legadas
Você realmente quer fazer isso?
Vantagens e desvantagens
Guarda
Diodo de dados
Firewalls de próxima geração
O que o IDS pode e não pode fazer
Tipos de IDS
Rede
Hospedeiro
Nó de rede
Vantagens do IDS
Limitações do IDS
Roubando o IDS
Detecção de intrusões
LAB: Detecção de Intrusão
Análise de registro
Análise de malware ICS
LAB: Análise de malware ICS
Técnicas essenciais de mitigação de malware
Monitoramento de rede ICS/SCADA
IDs ICS/SCADA
A vantagem da EC-Council
Com a EC-Council, você terá a chance de aprender ICS/SCADA com especialistas do setor. O programa de treinamento é liderado pelo renomado especialista em SCADA, Kevin Cardwell . O treinamento SCADA da EC-Council usa aprendizagem multimídia com formatos interativos como palestras, ilustrações e simulações.
Além disso, o programa de treinamento é interativo e o módulo de aprendizado é focado em atividades , o que é útil para o desenvolvimento de habilidades.

Ou escolha uma opção de treinamento:
- Treinamento on-line ao vivo
- Treinamento em ritmo próprio
- Clube de Certificação
- Treinamento de equipe privada

Treinamento on-line ao vivo

Treinamento em ritmo próprio

Clube de Certificação

Treinamento de equipe privada
Nosso Instrutor

Paulo Coelho
Obtenha o treinamento da EC-Council
A plataforma de entrega oficial da EC-Council inclui material de estudo, iLabs(laboratórios virtuais) e oferece as opções mais flexíveis de treinamento para se adequar à sua agenda lotada.