
یک دیدگاه و رویکرد متفاوت برای تأمین امنیت محیطهای OT (سیستمهای فناوری عملیاتی) در مقایسه با محیطهای IT (فناوری اطلاعات) مورد نیاز است. از آنجا که هر سیستم OT به طور منحصر به فردی برای نیازهای عملیاتی خاص یک سازمان مهندسی شده است، چگونه باید این سیستمها را ایمن کنیم؟ از طریق محیط عملیاتی در کلاس درس، دوره ICS612 شما را از تئوری به یادگیری عملی در این دوره پنج روزه میبرد. شما با متدولوژی لازم برای شناسایی آسیبپذیریهای عملیاتی و ساخت دفاعها از طریق نقشهای مهندسی، عملیات، تیمهای قرمز و آبی آشنا خواهید شد.
شما از عملیات بنیادی PLC و HMI تا پیچیدگیهای معماری امنیتی پیشرفته IT و OT و نظارت بر آنها را یاد خواهید گرفت و درک خواهید کرد که چگونه مهاجمان تهدیدآمیز از طریق سیستمها و پرسنل ICS به عملیات حمله میکنند. این مهارتها را از طریق تمرینهای آزمایشگاهی عملی تقویت کرده و دوره را با یک سناریوی پاسخ به حادثه به پایان خواهید رساند که در آن عملیات کلاس درس را بررسی و بازیابی خواهید کرد. پس از این دوره، با درک کامل از نحوه تحلیل یک سیستم ناشناخته برای تأمین امنیت و حفظ تابآوری عملیاتی آن، دوره را ترک خواهید کرد.
مفاهیم و روشهای امنیتی در دوره SANS – ICS612
-
شناسایی آسیبپذیریها: یکی از اولین گامهای امنیتی، شناسایی آسیبپذیریها در سیستمهای ICS است. این دوره به دانشآموزان میآموزد که چگونه این آسیبپذیریها را شناسایی کرده و روشهایی برای مقابله با آنها پیشنهاد دهند.
-
روشهای فعال و غیرفعال جمعآوری اطلاعات: در این دوره، تکنیکهای مختلف جمعآوری اطلاعات از محیطهای ICS آموزش داده میشود. این شامل روشهای فعال (مانند نفوذ به سیستمها) و روشهای غیرفعال (مانند نظارت بر ترافیک شبکه) میباشد.
-
ساخت و پیادهسازی تدابیر دفاعی: پس از شناسایی تهدیدات، دانشآموزان یاد میگیرند که چگونه تدابیر دفاعی موثر را طراحی و پیادهسازی کنند. این شامل ایجاد نقاط گلوگاهی در معماری سیستمها و استفاده از آنها برای شناسایی و پاسخ به حوادث امنیتی است.
-
تشخیص و واکنش به حملات: یکی از جنبههای کلیدی دوره، آموزش نحوه شناسایی حملات و پاسخ به آنها است. این موضوع از طریق تمرینهای عملی و شبیهسازی سناریوهای حمله به سیستمهای ICS مورد بررسی قرار میگیرد.
-
آزمایشگاههای عملی: یکی از ویژگیهای مهم دوره ICS612، تمرینهای آزمایشگاهی است که به دانشآموزان این امکان را میدهد تا تهدیدات را در یک محیط شبیهسازی شده شناسایی و تحلیل کنند. این آزمایشگاهها شامل شبیهسازی حملات سایبری به سیستمهای ICS و نحوه پاسخ به آنها میباشد.
آنچه یاد در دوره آموزشی SANS – ICS612 خواهید گرفت
بدافزارهای آگاه به ICS و حملات به زیرساختهای حیاتی در حال افزایش از نظر فراوانی و پیچیدگی هستند. شما باید تهدیدات و آسیبپذیریها را شناسایی کرده و روشهای تأمین امنیت محیط ICS خود را یاد بگیرید. اجازه دهید به شما نشان دهیم چگونه این کار را انجام دهید!
دوره ICS612: امنیت سایبری ICS به طور عمیق به شما کمک خواهد کرد:
- روشهای فعال و غیرفعال برای جمعآوری اطلاعات به طور ایمن در مورد محیط ICS
- شناسایی آسیبپذیریها در محیطهای ICS
- تعیین نحوهای که مهاجمان میتوانند فرآیندها را به طور مخرب قطع و کنترل کنند و نحوه ساخت دفاعها
- پیادهسازی تدابیر پیشگیرانه برای جلوگیری، شناسایی، کند کردن یا متوقف کردن حملات
- درک عملیات ICS و اینکه «حالت طبیعی» به چه شکل است
- ساخت نقاط گلوگاهی در معماری و تعیین چگونگی استفاده از آنها برای شناسایی و پاسخ به حوادث امنیتی
- مدیریت محیطهای پیچیده ICS و توسعه توانایی برای شناسایی و پاسخ به رویدادهای امنیتی ICS
مفاهیم و اهداف یادگیری دوره عمدتاً بر اساس آزمایشگاههای عملی استوار است. محیط آزمایشگاهی در کلاس به گونهای طراحی شده است که یک محیط واقعی را شبیهسازی کند، جایی که یک کنترلکننده دستگاهها را در میدانی نظارت و کنترل میکند و یک رابط انسانی (HMI) لمسی نصبشده در میدان برای کارکنان محلی جهت انجام تغییرات لازم در فرآیند در دسترس است. با استفاده از ایستگاههای کاری اپراتور در یک مرکز کنترل دور، اپراتورها از سیستم SCADA برای نظارت و کنترل تجهیزات میدانی استفاده میکنند. این محیط آزمایشگاهی که نمایندهای از محیط واقعی ICS است، شامل یک ارتباط با سازمان است که انتقال دادهها (مثلاً Historian)، دسترسی از راه دور و سایر عملکردهای رایج سازمانی را امکانپذیر میکند.
لینک دانلود دوره آموزشی SANS – ICS612: ICS Cybersecurity In-Depth
حجم: 20 گیگابایت
دانلود – eBooks
دانلود – LAB – بخش اول
دانلود – LAB – بخش دوم
دانلود – LAB – بخش سوم
دانلود – LAB – بخش چهارم
دانلود – LAB – بخش پنجم
دانلود – LAB – بخش ششم
دانلود – LAB – بخش هفتم
دانلود – LAB – بخش هشتم
دانلود – LAB – بخش نهم
دانلود – LAB – بخش دهم
دانلود – LAB – بخش یازدهم
دانلود – LAB – بخش دوازدهم
دانلود – LAB – بخش سیزدهم
دانلود – LAB – بخش چهاردهم
دانلود – LAB – بخش پانزدهم
دانلود – LAB – بخش شانزدهم
دانلود – LAB – بخش هفدهم
دانلود – LAB – بخش هیجدهم
دانلود – LAB – بخش نوزدهم
دانلود – LAB – بخش بیستم
Date: 2022
Price: $9,230 USD
Publisher: SANS
Format: PDF
By: Jeffrey Shearer, Tim Conway, Jason Dely, Christopher Robinson
A different perspective and approach are required for securing OT vs. IT environments. Given that each OT system is uniquely engineered specific to an organization’s specific operational needs, how should we go about securing these systems? Through our immersive in-classroom operations environment, ICS612 will take you from theory to practical learning over this five-day course. You’ll learn the methodology needed to identify operational vulnerabilities and build defenses through the roles of engineering, operations, red and blue teams. You’ll navigate from fundamental PLC and HMI operations to the complexities of advanced IT and OT security architecture and monitoring, gaining insight into how threat actors attack operations through ICS systems and personnel. You’ll reinforce these skills through hands-on lab exercises and conclude the course with an incident response scenario in which you will investigate and recover classroom operations. Leave this course with a thorough understanding of how to analyze an unknown system to secure and maintain operational resilience.
What You Will Learn
ICS-Aware malware and attacks on critical infrastructure are increasing in frequency and sophistication. You need to identify threats and vulnerabilities and methods to secure your ICS environment. Let us show you how!
The ICS612: ICS Cybersecurity In-Depth course will help you
- Learn active and passive methods to safely gather information about an ICS environment
- Identify vulnerabilities in ICS environments
- Determine how attackers can maliciously interrupt and control processes and how to build defenses
- Implement proactive measures to prevent, detect, slow down, or stop attacks
- Understand ICS operations and what “normal” looks like
- Build choke points into an architecture and determine how they can be used to detect and respond to security incidents
- Manage complex ICS environments and develop the capability to detect and respond to ICS security events
The course concepts and learning objectives are primarily driven by the focus on hands-on labs. The in-classroom lab setup was developed to simulate a real-world environment where a controller is monitoring/controlling devices deployed in the field along with a field-mounted touchscreen Human Machine Interface (HMI) available for local personnel to make needed process changes. Utilizing operator workstations in a remotely located control center, system operators use a SCADA system to monitor and control the field equipment. Representative of a real ICS environment, the classroom setup includes a connection to the enterprise, allowing for data transfer (i.e., Historian), remote access, and other typical corporate functions.
The labs move students through a variety of exercises that demonstrate how an attacker can attack a poorly architected ICS (which, sadly, is not uncommon) and how defenders can secure and manage the environment.
Syllabus
The Local Process
System of Systems
ICS Network Infrastructure
ICS System Management
Covfefe Down!