SANS – ICS612: ICS Cybersecurity In-Depth

یک دیدگاه و رویکرد متفاوت برای تأمین امنیت محیط‌های OT (سیستم‌های فناوری عملیاتی) در مقایسه با محیط‌های IT (فناوری اطلاعات) مورد نیاز است. از آنجا که هر سیستم OT به طور منحصر به فردی برای نیازهای عملیاتی خاص یک سازمان مهندسی شده است، چگونه باید این سیستم‌ها را ایمن کنیم؟ از طریق محیط عملیاتی در کلاس درس، دوره ICS612 شما را از تئوری به یادگیری عملی در این دوره پنج روزه می‌برد. شما با متدولوژی لازم برای شناسایی آسیب‌پذیری‌های عملیاتی و ساخت دفاع‌ها از طریق نقش‌های مهندسی، عملیات، تیم‌های قرمز و آبی آشنا خواهید شد.

شما از عملیات بنیادی PLC و HMI تا پیچیدگی‌های معماری امنیتی پیشرفته IT و OT و نظارت بر آن‌ها را یاد خواهید گرفت و درک خواهید کرد که چگونه مهاجمان تهدیدآمیز از طریق سیستم‌ها و پرسنل ICS به عملیات حمله می‌کنند. این مهارت‌ها را از طریق تمرین‌های آزمایشگاهی عملی تقویت کرده و دوره را با یک سناریوی پاسخ به حادثه به پایان خواهید رساند که در آن عملیات کلاس درس را بررسی و بازیابی خواهید کرد. پس از این دوره، با درک کامل از نحوه تحلیل یک سیستم ناشناخته برای تأمین امنیت و حفظ تاب‌آوری عملیاتی آن، دوره را ترک خواهید کرد.

مفاهیم و روش‌های امنیتی در دوره SANS – ICS612

  1. شناسایی آسیب‌پذیری‌ها: یکی از اولین گام‌های امنیتی، شناسایی آسیب‌پذیری‌ها در سیستم‌های ICS است. این دوره به دانش‌آموزان می‌آموزد که چگونه این آسیب‌پذیری‌ها را شناسایی کرده و روش‌هایی برای مقابله با آن‌ها پیشنهاد دهند.

  2. روش‌های فعال و غیرفعال جمع‌آوری اطلاعات: در این دوره، تکنیک‌های مختلف جمع‌آوری اطلاعات از محیط‌های ICS آموزش داده می‌شود. این شامل روش‌های فعال (مانند نفوذ به سیستم‌ها) و روش‌های غیرفعال (مانند نظارت بر ترافیک شبکه) می‌باشد.

  3. ساخت و پیاده‌سازی تدابیر دفاعی: پس از شناسایی تهدیدات، دانش‌آموزان یاد می‌گیرند که چگونه تدابیر دفاعی موثر را طراحی و پیاده‌سازی کنند. این شامل ایجاد نقاط گلوگاهی در معماری سیستم‌ها و استفاده از آن‌ها برای شناسایی و پاسخ به حوادث امنیتی است.

  4. تشخیص و واکنش به حملات: یکی از جنبه‌های کلیدی دوره، آموزش نحوه شناسایی حملات و پاسخ به آن‌ها است. این موضوع از طریق تمرین‌های عملی و شبیه‌سازی سناریوهای حمله به سیستم‌های ICS مورد بررسی قرار می‌گیرد.

  5. آزمایشگاه‌های عملی: یکی از ویژگی‌های مهم دوره ICS612، تمرین‌های آزمایشگاهی است که به دانش‌آموزان این امکان را می‌دهد تا تهدیدات را در یک محیط شبیه‌سازی شده شناسایی و تحلیل کنند. این آزمایشگاه‌ها شامل شبیه‌سازی حملات سایبری به سیستم‌های ICS و نحوه پاسخ به آن‌ها می‌باشد.

آنچه یاد در دوره آموزشی SANS – ICS612 خواهید گرفت

بدافزارهای آگاه به ICS و حملات به زیرساخت‌های حیاتی در حال افزایش از نظر فراوانی و پیچیدگی هستند. شما باید تهدیدات و آسیب‌پذیری‌ها را شناسایی کرده و روش‌های تأمین امنیت محیط ICS خود را یاد بگیرید. اجازه دهید به شما نشان دهیم چگونه این کار را انجام دهید!

دوره ICS612: امنیت سایبری ICS به طور عمیق به شما کمک خواهد کرد:

  • روش‌های فعال و غیرفعال برای جمع‌آوری اطلاعات به طور ایمن در مورد محیط ICS
  • شناسایی آسیب‌پذیری‌ها در محیط‌های ICS
  • تعیین نحوه‌ای که مهاجمان می‌توانند فرآیندها را به طور مخرب قطع و کنترل کنند و نحوه ساخت دفاع‌ها
  • پیاده‌سازی تدابیر پیشگیرانه برای جلوگیری، شناسایی، کند کردن یا متوقف کردن حملات
  • درک عملیات ICS و اینکه «حالت طبیعی» به چه شکل است
  • ساخت نقاط گلوگاهی در معماری و تعیین چگونگی استفاده از آن‌ها برای شناسایی و پاسخ به حوادث امنیتی
  • مدیریت محیط‌های پیچیده ICS و توسعه توانایی برای شناسایی و پاسخ به رویدادهای امنیتی ICS

مفاهیم و اهداف یادگیری دوره عمدتاً بر اساس آزمایشگاه‌های عملی استوار است. محیط آزمایشگاهی در کلاس به گونه‌ای طراحی شده است که یک محیط واقعی را شبیه‌سازی کند، جایی که یک کنترل‌کننده دستگاه‌ها را در میدانی نظارت و کنترل می‌کند و یک رابط انسانی (HMI) لمسی نصب‌شده در میدان برای کارکنان محلی جهت انجام تغییرات لازم در فرآیند در دسترس است. با استفاده از ایستگاه‌های کاری اپراتور در یک مرکز کنترل دور، اپراتورها از سیستم SCADA برای نظارت و کنترل تجهیزات میدانی استفاده می‌کنند. این محیط آزمایشگاهی که نماینده‌ای از محیط واقعی ICS است، شامل یک ارتباط با سازمان است که انتقال داده‌ها (مثلاً Historian)، دسترسی از راه دور و سایر عملکردهای رایج سازمانی را امکان‌پذیر می‌کند.

لینک دانلود دوره آموزشی SANS – ICS612: ICS Cybersecurity In-Depth

 

حجم: 20 گیگابایت

دانلود – eBooks
دانلود – LAB – بخش اول
دانلود – LAB – بخش دوم
دانلود – LAB – بخش سوم
دانلود – LAB – بخش چهارم
دانلود – LAB – بخش پنجم
دانلود – LAB – بخش ششم
دانلود – LAB – بخش هفتم
دانلود – LAB – بخش هشتم
دانلود – LAB – بخش نهم
دانلود – LAB – بخش دهم
دانلود – LAB – بخش یازدهم
دانلود – LAB – بخش دوازدهم
دانلود – LAB – بخش سیزدهم
دانلود – LAB – بخش چهاردهم
دانلود – LAB – بخش پانزدهم
دانلود – LAB – بخش شانزدهم
دانلود – LAB – بخش هفدهم
دانلود – LAB – بخش هیجدهم
دانلود – LAB – بخش نوزدهم
دانلود – LAB – بخش  بیستم

Date: 2022
Price: $9,230 USD
Publisher: SANS
Format: PDF
By: Jeffrey Shearer, Tim Conway, Jason Dely, Christopher Robinson

A different perspective and approach are required for securing OT vs. IT environments. Given that each OT system is uniquely engineered specific to an organization’s specific operational needs, how should we go about securing these systems? Through our immersive in-classroom operations environment, ICS612 will take you from theory to practical learning over this five-day course. You’ll learn the methodology needed to identify operational vulnerabilities and build defenses through the roles of engineering, operations, red and blue teams. You’ll navigate from fundamental PLC and HMI operations to the complexities of advanced IT and OT security architecture and monitoring, gaining insight into how threat actors attack operations through ICS systems and personnel. You’ll reinforce these skills through hands-on lab exercises and conclude the course with an incident response scenario in which you will investigate and recover classroom operations. Leave this course with a thorough understanding of how to analyze an unknown system to secure and maintain operational resilience.

What You Will Learn

ICS-Aware malware and attacks on critical infrastructure are increasing in frequency and sophistication. You need to identify threats and vulnerabilities and methods to secure your ICS environment. Let us show you how!

The ICS612: ICS Cybersecurity In-Depth course will help you

  • Learn active and passive methods to safely gather information about an ICS environment
  • Identify vulnerabilities in ICS environments
  • Determine how attackers can maliciously interrupt and control processes and how to build defenses
  • Implement proactive measures to prevent, detect, slow down, or stop attacks
  • Understand ICS operations and what “normal” looks like
  • Build choke points into an architecture and determine how they can be used to detect and respond to security incidents
  • Manage complex ICS environments and develop the capability to detect and respond to ICS security events

The course concepts and learning objectives are primarily driven by the focus on hands-on labs. The in-classroom lab setup was developed to simulate a real-world environment where a controller is monitoring/controlling devices deployed in the field along with a field-mounted touchscreen Human Machine Interface (HMI) available for local personnel to make needed process changes. Utilizing operator workstations in a remotely located control center, system operators use a SCADA system to monitor and control the field equipment. Representative of a real ICS environment, the classroom setup includes a connection to the enterprise, allowing for data transfer (i.e., Historian), remote access, and other typical corporate functions.

The labs move students through a variety of exercises that demonstrate how an attacker can attack a poorly architected ICS (which, sadly, is not uncommon) and how defenders can secure and manage the environment.

Syllabus

The Local Process
System of Systems
ICS Network Infrastructure
ICS System Management
Covfefe Down!

دیدگاه

آدرس ایمیل شما منتشر نخواهد شد.