Easy Learning with Grundlagen der industriellen Cyber-Sicherheit
IT & Software > Network & Security
5.5 h
£34.99 £12.99
4.6
2406 students
Bestseller

Enroll Now

Language: German

Industrielle Cybersicherheit: Schutz kritischer Infrastrukturen

What you will learn:

  • Nützliche Pentest-Tools für den direkten Einsatz im Job erlernen
  • Das Vorgehen von Angreifern verstehen
  • Ein kostenloses Testlabor aufbauen
  • Maßnahmen zum Schutz von Industrieanlagen ergreifen

Description

Sichere kritische Infrastrukturen! Dieser praxisorientierte Online-Kurs vermittelt Ihnen fundierte Kenntnisse der industriellen Cybersicherheit, speziell im Bereich ICS/OT. Lernen Sie Angriffsmethoden systematisch kennen und bauen Sie Ihr eigenes virtuelles Labor auf, um Sicherheitslücken zu identifizieren und zu schließen. Mittels Open-Source-Software und großzügigen Testlizenzen entstehen Ihnen keine zusätzlichen Kosten. Der Kurs richtet sich an alle, die sich mit der Sicherheit von Industrieanlagen und kritischen Infrastrukturen auseinandersetzen, vom Einsteiger bis zum erfahrenen IT-Experten. Von der Analyse realer Angriffe wie Stuxnet bis zur Implementierung von Verteidigungsstrategien – dieser Kurs deckt alle wichtigen Aspekte ab. Vertiefen Sie Ihre Kenntnisse zu IEC 62443, erlernen Sie den Umgang mit Tools wie Nmap, Wireshark und Metasploit und rüsten Sie sich gegen die Herausforderungen der Industrie 4.0. Erweitern Sie Ihr Wissen um OT-Security und bereiten Sie sich optimal auf Zertifizierungen wie den CEH (ab v12) vor! Bewertungen von Teilnehmern bestätigen die hohe Qualität und den praktischen Nutzen dieses Kurses: "Der Kurs bietet einen guten Einstieg ins Thema und hilft, vorhandenes Wissen zu strukturieren" (Katrin B., ★★★★). Beginnen Sie noch heute und schützen Sie Ihre Industrieanlage!

Achtung: Die verwendeten Software-Tools stammen von Drittanbietern. Bei Problemen kann nur eingeschränkte Unterstützung geleistet werden. Die Installationshinweise wurden sorgfältig erstellt, die Verantwortung für die Installation liegt jedoch beim Teilnehmer.

Bildquellen:
"Chemical Plant at Sunset" von elminium ist lizenziert unter CC BY 2.0
"Light of Chemical Plant" von elminium ist lizenziert unter CC BY 2.0

Curriculum

Einleitung

Dieser einführende Abschnitt beginnt mit einem Vorwort und erläutert vernetzte Prozesse in der Industrie. Sie lernen die IoT-Suchmaschinen shodan.io kennen und erleben einen simulierten Angriff auf eine Industrieanlage in unter 4 Minuten. Dies vermittelt Ihnen einen ersten Eindruck von den Risiken und der Bedeutung von industrieller Cybersicherheit.

Grundlagen IT und OT

Hier werden die fundamentalen Unterschiede zwischen IT- und OT-Sicherheit beleuchtet, einschließlich der Schutzziele und der Bedeutung von IP-Adressen und Subnetting. Sie erhalten eine Einführung in verkapselte Feldbusprotokolle und das wichtige Standard IEC 62443, inklusive der verschiedenen Security-Levels. Dieser Abschnitt liefert das notwendige Basiswissen für das Verständnis der folgenden Themen.

Threat Intelligence

Dieser Abschnitt befasst sich mit der Bedrohungslage. Sie lernen OSINT-Techniken und Default Credentials kennen, analysieren Primär- und Folgeangriffe und beschäftigen sich mit dem MITRE ICS ATT&CK Framework. Die Analyse realer Angriffe wie Triton/Trisis/Hatman und Stuxnet vertieft Ihr Verständnis und zeigt Ihnen, wie Angriffe in der Praxis aussehen. Abschließend entwickeln Sie selbst Angriffe nach zwei verschiedenen Methoden.

Aufbau VM Lab

Hier bauen Sie Ihr eigenes virtuelles Labor auf. Sie lernen die Installation und Konfiguration von Oracle VirtualBox, openPLC Runtime, Kali Linux und Greenbone Security Manager kennen. Zusätzlich richten Sie eine Prozesssimulation ein und konfigurieren die Netzwerkkommunikation zwischen den virtuellen Maschinen. Dies bildet die Grundlage für die praktischen Übungen.

Pentest Tools

Dieser Abschnitt stellt Ihnen wichtige Pentesting-Tools vor. Sie lernen den Umgang mit netdiscover für Host Discovery, nmap für die Netzwerkanalyse, Wireshark für den Feldbus-Mitschnitt und Reverse Engineering, sowie Ettercap für Man-in-the-Middle-Angriffe. Darüber hinaus erhalten Sie eine Einführung in das Metasploit Framework, mit praktischer Anwendung bei einer DoS-Attacke auf openPLC und der Analyse von Schwachstellen in Metasploitable.

Bus Injection Angriff auf VM Lab 1

In diesem Abschnitt führen Sie einen Bus Injection Angriff in Ihrem virtuellen Labor durch. Sie arbeiten an verschiedenen Aufgaben, von der Angriffsentwicklung und -analyse über Packet-Capture-Analysen bis zum Troubleshooting. Die Aufgaben und Lösungen werden Schritt für Schritt durchgegangen, um ein tiefes Verständnis der Angriffsmethoden zu ermöglichen.

Bad USB Angriff auf VM Lab 2

Hier wird ein Bad USB Angriff simuliert. Sie entwickeln ein Ducky Script, analysieren Code und führen die Infektion der SPS aus. Die Aufgaben und Lösungen konzentrieren sich auf die Prozessgrößen und die Beurteilung der Angriffe. Der Abschnitt schließt mit einem Hinweis auf den Kurs "Practical Industrial Control System Penentration Testing".

Security by Design

Dieser Abschnitt fokussiert sich auf präventive Maßnahmen. Sie lernen die Integration von OT-Security in den Anlagenprojektablauf und Security-by-Design-Maßnahmen kennen. Es wird eine Einführung in CSET mit der Beurteilung Ihres virtuellen Labors gegeben, zusammen mit Informationen zu automatisierten Schwachstellenscannern und sicheren Fernwartungszugängen. Ein Praxisbeispiel rundet den Abschnitt ab.

Defense in Depth

Hier geht es um eine Verteidigungsstrategie im Schichtensystem. Sie lernen verschiedene Maßnahmen kennen, darunter Systemhärtung (Passwörter, Nutzer, Beispiel S7-1500), Härtung des SPS-Codes und das Priorisieren von Maßnahmen. Der Abschnitt schließt mit einer Erklärung zu statischen Netzwerken.

Verteidigungsstrategie mit dem ICS ATT&CK Framework

Dieser letzte Abschnitt zeigt Ihnen, wie Sie das ICS ATT&CK Framework für Ihre Verteidigungsstrategie nutzen können. Sie lernen die Top 10 Bedrohungen und Gegenmaßnahmen kennen, und wie Sie das Footprinting von Bedrohungen und entsprechende Gegenmaßnahmen einsetzen können. Schließlich wird der ICS ATT&CK Navigator vorgestellt.