Seminare
Seminare

Operational Technology- / Industrial Control Systems Security Training

Webinar - IT-Schulungen.com

In dieser 3-tägigen Schulung "Operational Technology-/Industrial Control Systems Security Training" tauchen Sie in die Welt der industriellen Steuerungssysteme ein. Einst separat, sind sie heute vermehrt Hacker-Angriffen ausgesetzt. Dies betrifft kritische Infrastrukturen und kann erhebliche Auswirkungen haben. Trojaner, Malware und Sicherheitslücken bedrohen Produktions- und Versorgungsanlagen.


Diese Schulung vermittelt Techniken und Technologien, um OT-Systeme zu schützen. Sie lernen, Schwachstellen zu erkennen, Angriffe zu identifizieren und Abwehrmaßnahmen zu ergreifen. Praxis und Theorie sind eng verknüpft, um ein tiefes Verständnis für Risiken und Lösungen zu entwickeln.


Nach dem Training können Sie Angriffe auf OT-Systeme durchführen, Sicherheitsbedrohungen einschätzen und Schutzmechanismen implementieren. Die Testumgebung ermöglicht praktische Übungen mit einer SPS, einem HMI und "Hacker-Tools". Dieses Seminar befähigt Sie, die Sicherheitsanforderungen in der vernetzten Welt von Industrie 4.0 und IoT erfolgreich zu bewältigen.


Termin Ort Preis*
02.09.2024- 04.09.2024 online 3.088,05 €
14.10.2024- 16.10.2024 Nürnberg 3.088,05 €
28.10.2024- 30.10.2024 online 3.088,05 €
*Alle Preise verstehen sich inkl. MwSt.

Detaillierte Informationen zum Seminar

Inhalte:

Es handelt sich um ein Training mit praktischen Übungen, in dem Sie lernen, eigenständig OT-Security Assessments durchzuführen. Sie nehmen während des Trainings die Rolle des Angreifers, Analysten und Betreibers ein.


Einführung in OT-Security

  • Einführung in OT-Security und OT-Infrastrukturen
  • Einordnung der Akronyme IoT, IIoT, SCADA, ICS, Industrie 4.0 usw.
  • Unterschiede zwischen OT- und IT-Security
  • Praxis: Vorbereitung des OT-Assessments in eigener Laborumgebung
  • Praxis: Informationssammlung durch IoT-Suchmaschinen wie Shodan, Censys


OT-Schwachstellen-Identifikation

  • Grundlagen des Netzwerk-Scanning im OT-Umfeld (Geräte- und Diensterkennung)
  • Grundlagen der Schwachstellen-Identifikation und Risikobewertung
  • Grundlagen des gezielten Suchens nach Schwachstellen in IoT-Geräten
  • Praxis: Netzwerk-Scans im OT-Umfeld durchführen
  • Praxis: Schwachstellen identifizieren


Netzwerk-Sniffing

  • Grundlagen des Netzwerk-Sniffings zum Mitlesen von Information
  • IoT-Banner und Netzwerkprotokolle identifizieren
  • Praxis: Man-in-the-Middle-Angriff durchführen


OT-Protokolle

  • Grundlagen von Netzwerkprotokollen
  • Einführung in OT-Protokolle
  • Praxis: Protokolle lesen, auswerten und verändern


Embedded Systems / Devices

  • Technische Datenblätter lesen und verstehen
  • Typische Hardwarearchitekturen (ARM, RISC)
  • Typische Hardwareschnittstellen (UART, JTAG, I2C, SPI)
  • Hard- und Software Hardening
  • Dateisysteme für Embedded Systems / Devices
  • Komponenten geöffneter Geräte identifizieren
  • Leiterplatten (PCB) identifizieren
  • Exkurs: Gängige Schwachstellen und Fehlimplementierungen
  • Praxis: Bootloader entsperren
  • Praxis: Firmware extrahieren und analysieren
  • Praxis: Re-Building der Firmware und Einfügen einer Backdoor


OT-Hacking und Schwachstellen-Ausnutzung

  • Einführung in SPS, HMI und SCADA-Systeme
  • Grundlagen des OT-Hackings
  • Praxis: OT-Schwachstellen ausnutzen und Steuerungen übernehmen
  • Praxis: Angreifer im Netzwerk erkennen / als Angreifer dauerhaft "einnisten"


Trojaner und Hintertüren

  • Grundlagen zu Trojanern und Backdoors, insbesondere Industrie-Malware
  • Praxis: Industrieanlagen / Steuerungseinheiten manipulieren
  • Praxis: „Schadhaften“ Programmcode für Industriesysteme erstellen
  • Praxis: "Schadhaften" Netzwerkverkehr erkennen und filtern


Wireless Radio Devices

  • Grundlagen von Funktechnologien (W-LAN, DECT, BLE, Zigbee etc.) und deren Verschlüsselung
  • Einführung in Software Defined Radio (SDR)
  • Spektrumanalyse
  • Sniffing und Reversing Radio Frequencies
  • Praxis: Wireless Radio Devices im ISM-Frequenzbereich identifizieren
  • Praxis: Funk-Netzwerke ausnutzen und Client-Device manipulieren


Hinweis

Im Zuge eines OT-Security Assessments werden unter anderem Handlungen ausgeführt, die gegen geltende Gesetze verstoßen können, wenn der Verfügungsberechtigte diesen nicht zustimmt. Es wird strengstens darauf geachtet, keine illegalen Handlungen vorzunehmen.


Wir untersagen den Teilnehmer*innen ausdrücklich, derartige Handlungen auszuführen und behalten uns das Recht vor, bei Zuwiderhandlung Teilnehmer*innen vom Training auszuschließen.


Ziele/Bildungsabschluss:

In dieser 3-tägigen Schulung "Operational Technology-/Industrial Control Systems Security Training" tauchen Sie in die Welt der industriellen Steuerungssysteme ein. Einst separat, sind sie heute vermehrt Hacker-Angriffen ausgesetzt. Dies betrifft kritische Infrastrukturen und kann erhebliche Auswirkungen haben. Trojaner, Malware und Sicherheitslücken bedrohen Produktions- und Versorgungsanlagen.


Diese Schulung vermittelt Techniken und Technologien, um OT-Systeme zu schützen. Sie lernen, Schwachstellen zu erkennen, Angriffe zu identifizieren und Abwehrmaßnahmen zu ergreifen. Praxis und Theorie sind eng verknüpft, um ein tiefes Verständnis für Risiken und Lösungen zu entwickeln.


Nach dem Training können Sie Angriffe auf OT-Systeme durchführen, Sicherheitsbedrohungen einschätzen und Schutzmechanismen implementieren. Die Testumgebung ermöglicht praktische Übungen mit einer SPS, einem HMI und "Hacker-Tools". Dieses Seminar befähigt Sie, die Sicherheitsanforderungen in der vernetzten Welt von Industrie 4.0 und IoT erfolgreich zu bewältigen.


Teilnahmevoraussetzungen:
  • Basiskenntnisse im Bereich Automatisierung und Industrieanlagen sowie
  • Basiskenntnisse im Bereich IT-Systeme und -Netzwerke
  • Schwierigkeitsgrad: mittel


Lehrgangsverlauf/Methoden:

Die Schulung bietet Ihnen eine ausgewogene Mischung aus Theorie und Praxis in einer erstklassigen Lernumgebung. Profitieren Sie vom direkten Austausch mit unseren projekterfahrenen Trainern und anderen Teilnehmern, um Ihren Lernerfolg zu maximieren.


Zielgruppe:
  • IT-Sicherheitsberater / -Consultants
  • System- und Netzwerkadministratoren
  • Systemingenieure und Netzwerkplaner
  • Automatisierungstechniker
  • COO
  • Produktentwickler
  • Elektroingenieure und Elektrotechniker
  • Mechatroniker


Seminarkennung:
NE-CRS-bcc1bffa-d756-4ed2-adf2-e636d45f9283
Nach unten
Nach oben
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern. Diese Cookies werden nicht automatisiert gesetzt. Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren. Weitere Informationen finden Sie hier.
Akzeptieren Nicht akzeptieren









Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha



Bei der Verarbeitung Ihrer personenbezogenen Daten im Zusammenhang mit der Kontaktfunktion beachten wir die gesetzlichen Bestimmungen. Unsere ausführlichen Datenschutzinformationen finden Sie hier. Bei der Kontakt-Funktion erhobene Daten werden nur an den jeweiligen Anbieter weitergeleitet und sind nötig, damit der Anbieter auf Ihr Anliegen reagieren kann.







Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha