Scroll to top

Programa de treinamento e certificação projetado para combater ameaças de segurança cibernética industrial

Os processos de automação industrial usam sistemas de

controle industrial (ICS) e sistemas de controle de supervisão e aquisição de dados (SCADA) para controlar processos industriais local ou remotamente e monitorar, coletar e processar dados em tempo real.

À medida que o rápido crescimento da interconectividade entre os sistemas contínua (ou seja, Internet das Coisas, Internet Industrial), os sistemas ICS e SCADA estão agora acessíveis e se tornando alvos de alta prioridade para hackers.

Os criminosos cibernéticos já desenvolveram ameaças de malware que podem interromper a Tecnologia de Operação (OT) industrial. Devido ao impacto potencial de um ataque na segurança física de comunidades, funcionários ou clientes, a segurança ICS/SCADA é uma prioridade ainda maior do que os sistemas tradicionais de TI.

Em fevereiro de 2020, o U.S. Departamento de Segurança Interna revelou que um ataque de ransomware em um U.S. instalação de gás natural forçou o fechamento de um gasoduto por dois dias. Esses ataques se tornaram mais frequentes e considerando a natureza dessas indústrias, as ameaças são mais perigosas do que nunca. Organizações em todo o mundo estão agora dedicando recursos para proteger seus ativos ICS, que incluem programas de controle de supervisão e aquisição de dados (SCADA).

O curso de segurança cibernética ICS/SCADA é um treinamento prático que permitirá que você aprenda os fundamentos da segurança e defenda arquiteturas contra ataques. Você examinará o conceito de “pensar como um hacker” para aprender técnicas para se defender dos tipos de ataques que são comumente conduzidos contra a rede corporativa e de controle de TI de petróleo e gás.

 

Os processos de automação industrial usam sistemas de controle industrial (ICS) e sistemas de controle de supervisão e aquisição de dados (SCADA) para controlar processos industriais local ou remotamente e monitorar, coletar e processar dados em tempo real.

À medida que o rápido crescimento da interconectividade entre os sistemas contínua (ou seja, Internet das Coisas, Internet Industrial), os sistemas ICS e SCADA estão agora acessíveis e se tornando alvos de alta prioridade para hackers.

Os criminosos cibernéticos já desenvolveram ameaças de malware que podem interromper a Tecnologia de Operação (OT) industrial. Devido ao impacto potencial de um ataque na segurança física de comunidades, funcionários ou clientes, a segurança ICS/SCADA é uma prioridade ainda maior do que os sistemas tradicionais de TI.

Em fevereiro de 2020, o U.S. Departamento de Segurança Interna revelou que um ataque de ransomware em um U.S. instalação de gás natural forçou o fechamento de um gasoduto por dois dias. Esses ataques se tornaram mais frequentes e considerando a natureza dessas indústrias, as ameaças são mais perigosas do que nunca. Organizações em todo o mundo estão agora dedicando recursos para proteger seus ativos ICS, que incluem programas de controle de supervisão e aquisição de dados (SCADA).

O curso de segurança cibernética ICS/SCADA é um treinamento prático que permitirá que você aprenda os fundamentos da segurança e defenda arquiteturas contra ataques. Você examinará o conceito de “pensar como um hacker” para aprender técnicas para se defender dos tipos de ataques que são comumente conduzidos contra a rede corporativa e de controle de TI de petróleo e gás.

“O tão esperado curso de treinamento em segurança cibernética ICS/SCADA que os profissionais de TI estão procurando.”

Descrição do Curso

O curso de segurança cibernética ICS/SCADA é um módulo de treinamento prático que ensina os fundamentos de segurança e defesa de arquiteturas de rede contra ataques. Os alunos aprenderão a pensar como um hacker malicioso para defender suas organizações.

O ICS/SCADA ensina métodos poderosos para analisar os riscos da infraestrutura de rede em TI e espaços corporativos. Assim que sua base ou conceitos básicos estiverem claros, você aprenderá um processo sistemático de intrusão e análise de malware. Depois disso, você aprenderá sobre o processo forense digital e as técnicas de resposta a incidentes ao detectar uma violação.

Este curso foi desenvolvido para profissionais de TI que gerenciam ou atuam em infraestrutura de TI de sua organização e são responsáveis ​​por estabelecer e manter políticas, práticas e procedimentos de segurança da informação. O foco do curso é nos Sistemas de Controle Industrial (ICS) e Sistemas Supervisórios de Controle e Aquisição de Dados (SCADA).

Para quem é ?

Este curso foi desenvolvido para profissionais de TI que gerenciam ou dirigem a infraestrutura de TI de sua organização e são responsáveis ​​por estabelecer e manter políticas, práticas e procedimentos de segurança da informação. O foco do curso é nos Sistemas de Controle Industrial (ICS) e Sistemas Supervisórios de Controle e Aquisição de Dados (SCADA).

Funções de trabalho

Gestores  de Sistemas SCADA.
Analistas de sistemas de negócios que suportam interfaces SCADA.
Administradores de sistemas , engenheiros e outros profissionais de TI que estão administrando, aplicando patches, protegendo SCADA e/ou ICS.
Consultores de segurança que estão realizando avaliações de segurança do SCADA e/ou ICS.

Pré – requisitos

Fundamentos do sistema operacional Linux, incluindo o uso básico da linha de comando.
Conhecimento conceitual de programação/script.
Sólida compreensão dos conceitos essenciais de rede (modelo OSI, TCP/IP, dispositivos de rede e mídia de transmissão).
Compreensão dos conceitos básicos de segurança (por exemplo, malware, sistemas de detecção de intrusão, firewalls e vulnerabilidades).
A familiaridade com as ferramentas de inspeção de tráfego de rede (Wireshark, TShark ou TCPdump) é altamente recomendada.

Descrição do Curso

Com a EC-Council, você terá a chance de aprender ICS/SCADA com especialistas do setor. O programa de treinamento é liderado pelo renomado especialista em SCADA, Kevin Cardwell . O treinamento SCADA da EC-Council usa aprendizagem multimídia com formatos interativos como palestras, ilustrações e simulações.
Além disso, o programa de treinamento é interativo e o módulo de aprendizado é focado em atividades , o que é útil para o desenvolvimento de habilidades.

Modelo de segurança de TI

Modelo de Segurança ICS/SCADA

LAB: Modelo de Segurança 

Postura de Segurança

Gestão de Riscos em ICS/SCADA

Avaliação de risco

Definindo Tipos de Risco

Política de segurança

LAB: Permitindo um serviço 

Introdução e Visão geral

Introdução às redes TCP/IP

RFCs e DSTs da Internet

Arquitetura do protocolo TCP/IP

Conceitos de camadas de protocolo

Camadas TCP/IP

Componentes de redes TCP/IP

Protocolos ICS/SCADA

Revisão do Processo de Hacking

Metodologia de Hacking

Coleta de informações

Pegada

Digitalização

Enumeração

Identificar vulnerabilidades

Exploração

Faixas de cobertura

LAB: Hackeando Protocolos de Redes ICS/SCADA 

Como o ICS/SCADA é direcionado

Estudo de ataques ICS/SCADA

ICS/SCADA como alvo de alto valor

Metodologias de Ataque no ICS

Desafios da Avaliação de Vulnerabilidade

Vulnerabilidades do sistema

Vulnerabilidades da área de trabalho

Vulnerabilidades ICS/SCADA

Interpretação de avisos consultivos

CVE

Sites de vulnerabilidade ICS/SCADA

Ciclo de vida de uma vulnerabilidade e exploração

Desafios da vulnerabilidade de dia zero

Exploração de uma vulnerabilidade

Scanners de vulnerabilidade

Exclusividade de vulnerabilidade ICS/SCADA

Desafios do gerenciamento de vulnerabilidades no ICS/SCADA

LAB: Avaliação de Vulnerabilidade 

Priorizando vulnerabilidades

CVSS

OVAL

ISO 27001

ICS/SCADA

NERC CIP

CFATS

ISA99

IEC 62443

NIST SP 800-82

Segurança física

Estabelecimento de Política – Roteiro ISO

Protegendo os protocolos exclusivos do ICS

Como realizar uma avaliação de vulnerabilidade

Selecionando e aplicando controles para mitigar o risco

Monitoramento

Mitigar o risco de máquinas legadas

Você realmente quer fazer isso?

Vantagens e desvantagens

Guarda

Diodo de dados

Firewalls de próxima geração

O que o IDS pode e não pode fazer

Tipos de IDS

Rede

Hospedeiro

Nó de rede

Vantagens do IDS

Limitações do IDS

Roubando o IDS

Detecção de intrusões

LAB: Detecção de Intrusão 

Análise de registro

Análise de malware ICS

LAB: Análise de malware ICS 

Técnicas essenciais de mitigação de malware

Monitoramento de rede ICS/SCADA

IDs ICS/SCADA

A vantagem da EC-Council

Com a EC-Council, você terá a chance de aprender ICS/SCADA com especialistas do setor. O programa de treinamento é liderado pelo renomado especialista em SCADA, Kevin Cardwell . O treinamento SCADA da EC-Council usa aprendizagem multimídia com formatos interativos como palestras, ilustrações e simulações.

Além disso, o programa de treinamento é interativo e o módulo de aprendizado é focado em atividades , o que é útil para o desenvolvimento de habilidades.

Ou escolha uma opção de treinamento:

Nosso Instrutor

Paulo Coelho

Obtenha o treinamento da EC-Council

A plataforma de entrega oficial da EC-Council inclui material de estudo, iLabs(laboratórios virtuais) e oferece as opções mais flexíveis de treinamento para se adequar à sua agenda lotada.

ICS/SCADA- Faça sua pergunta!

Um de nossos consultores entrarão em contato.

Obrigado, mensagem enviada com sucesso!

Open chat
1
Fale conosco
Olá
Como podemos te ajudar?