- Référence EICS-SCADA
- Durée 3 jour(s)
Modalité pédagogique
- Toutes
- Classe inter à distance
- Classe inter en présentiel
Classe inter à distance Prix
EUR2590,00
hors TVA
Demander une formation en intra-entreprise
S'inscrireAller à:
- Résumé
- Prochaines dates
- Public
- Programme détaillé
- Pré-requis
- Bon à savoir
Modalité pédagogique
La formation est disponible dans les formats suivants:
-
Classe inter à distance
Depuis n'importe quelle salle équipée d'une connexion internet, rejoignez la classe de formation délivrée en inter-entreprises.
-
Classe inter en présentiel
Formation délivrée en inter-entreprises. Cette méthode d'apprentissage permet l'interactivité entre le formateur et les participants en classe.
Demander cette formation dans un format différent
Résumé
Haut de pageLe cours ICS/SCADA Cybersecurity est un module de formation pratique qui enseigne les bases de la sécurité et de la défense des architectures réseau contre les attaques. Les participants apprendront à penser comme un pirate informatique malveillant pour défendre leurs organisations.
ICS/SCADA enseigne des méthodes puissantes pour analyser les risques possédés par l'infrastructure réseau dans les espaces informatiques et d'entreprise. Une fois queles concepts de base sont clairs, vous apprendrez un processus systématique d'analyse des intrusions et des logiciels malveillants. Après cela, vous découvrirez le processus d'investigation numérique et les techniques de réponse aux incidents lors de la détection d'une violation.
Cette formation interactive peut être suivie depuis n'importe quel site, votre bureau ou votre domicile.Global Knowledge vous enverra toutes les informations nécessaires avant le début du cours et vous pourrez tester les connexions.
Mise à jour : 03.03.2023
Prochaines dates
Haut de pageContactez-nous pour les dates
Demander une formation en intra-entreprise Plus de dates dans d'autres pays
Autre sessions en cours de chargement
Public
Haut de pageThis course is designed for IT professionals who manage or direct their organization’s IT infrastructure and are responsible for establishing and maintaining information security policies, practices, and procedures. The focus in the course is on the Industrial Control Systems (ICS) and Supervisory Control and Data Acquisition (SCADA) Systems.
- SCADA Systems personnel.
- Business System Analysts who support SCADA interfaces.
- System Administrators, Engineers, and other IT professionals who are administering, patching, securing SCADA, and/or ICS.
- Security Consultants who are performing security assessments of SCADA and/or ICS.
Programme détaillé
Haut de pageModule 1: Introduction to ICS/SCADA Network Defense
- IT Security Model
- ICS/SCADA Security Model
LAB: Security Model
- Security Posture
- Risk Management in ICS/SCADA
- Risk Assessment
- Defining Types of Risk
- Security Policy
LAB: Allowing a Service
Module 2: TCP/IP 101
- Introduction and Overview
- Introducing TCP/IP Networks
- Internet RFCs and STDs
- TCP/IP Protocol Architecture
- Protocol Layering Concepts
- TCP/IP Layering
- Components of TCP/IP Networks
- ICS/SCADA Protocols
Module 3: Introduction to Hacking
- Review of the Hacking Process
- Hacking Methodology
- Intelligence Gathering
- Footprinting
- Scanning
- Enumeration
- Identify Vulnerabilities
- Exploitation
- Covering Tracks
LAB: Hacking ICS/SCADA Networks Protocols
- How ICS/SCADA Are Targeted
- Study of ICS/SCADA Attacks
- ICS/SCADA as a High–Value Target
- Attack Methodologies In ICS
Module 4: Vulnerability Management
- Challenges of Vulnerability Assessment
- System Vulnerabilities
- Desktop Vulnerabilities
- ICS/SCADA Vulnerabilities
- Interpreting Advisory Notices
- CVE
- ICS/SCADA Vulnerability Sites
- Life Cycle of a Vulnerability and Exploit
- Challenges of Zero-Day Vulnerability
- Exploitation of a Vulnerability
- Vulnerability Scanners
- ICS/SCADA Vulnerability Uniqueness
- Challenges of Vulnerability Management Within ICS/SCADA
LAB: Vulnerability Assessment
- Prioritizing Vulnerabilities
- CVSS
- OVAL
Module 5: Standards and Regulations for Cybersecurity
- ISO 27001
- ICS/SCADA
- NERC CIP
- CFATS
- ISA99
- IEC 62443
- NIST SP 800-82
Module 6: Securing the ICS network
- Physical Security
- Establishing Policy – ISO Roadmap
- Securing the Protocols Unique to the ICS
- Performing a Vulnerability Assessment
- Selecting and Applying Controls to Mitigate Risk
- Monitoring
- Mitigating the Risk of Legacy Machines
Module 7: Bridging the Air Gap
- Do You Really Want to Do This?
- Advantages and Disadvantages
- Guard
- Data Diode
- Next Generation Firewalls
Module 8: Introduction to Intrusion Detection Systems (IDS) and Intrusion Prevention Systems (IPS)
- What IDS Can and Cannot Do
- Types IDS
- Network
- Host
- Network Node
- Advantages of IDS
- Limitations of IDS
- Stealthing the IDS
- Detecting Intrusions
LAB: Intrusion Detection
- Log Analysis
- ICS Malware Analysis
LAB: ICS Malware Analysis
- Essential Malware Mitigation Techniques
- ICS/SCADA Network Monitoring
- ICS/SCADA IDS
Pré-requis
Haut de page- Linux operating system fundamentals, including basic command line usage.
- Conceptual knowledge of programming/scripting.
- Solid grasp of essential networking concepts (OSI model, TCP/IP, networking devices, and transmission media).
- Understanding of basic security concepts (e.g., malware, intrusion detection systems, firewalls, and vulnerabilities).
- Familiarity with network traffic inspection tools (Wireshark, TShark, or TCPdump) is highly recommended.
Bon à savoir
Haut de pageThe EC-Council Advantage
With EC-Council, you’ll get a chance to learn ICS/SCADA from industry experts. The training program is spearheaded by renowned SCADA expert, Kevin Cardwell. EC-Council’s SCADA training uses multimedia learning with interactive formats such as lectures, illustrations, and simulations.
Apart from this, the training program is interactive, and the learning module is activity-focused, which is helpful for skill development.
- <table style="width: 100%; border-collapse: collapse; border-style: solid; border-color: #141c36; float: left;" border="3" cellspacing="2" cellpadding="5" data-mce-style="width: 100%; border-collapse: collapse; border-style: solid; border-color: #141c36; float: left;"><tbody><tr><td style="width: 100%;" data-mce-style="width: 100%;"><p style="text-align: left;" data-mce-style="text-align: left;"><strong><span style="color: #141c36;" data-mce-style="color: #141c36;">Délais d’inscription</span></strong></p><hr /><p style="text-align: left;" data-mce-style="text-align: left;">Avant le début de la formation <strong>jusqu’à 5 jours ouvrés sous réserve de disponibilité. </strong>Dans le cas d’une formation finançable par votre <a style="display: inline;" href="https://www.globalknowledge.com/fr-fr/formations/compte-personnel-de-formation-cpf" data-mce-href="https://www.globalknowledge.com/fr-fr/formations/compte-personnel-de-formation-cpf" data-mce-style="display: inline;">CPF,</a> jusqu’à 11 jours ouvrés avant le début de la formation. <a style="display: inline;" href="mailto:cpf@globalknowledge.fr" data-mce-href="mailto:cpf@globalknowledge.fr" data-mce-style="display: inline;">Contactez-nous</a> pour connaître les formations éligibles.</p></td></tr></tbody></table><p><br /></p>
- <p><br /></p><table style="width: 100%; border-collapse: collapse; border-style: solid; border-color: #141c36; float: left;" border="3" cellspacing="2" cellpadding="5" data-mce-style="width: 100%; border-collapse: collapse; border-style: solid; border-color: #141c36; float: left;"><tbody><tr><td style="width: 100%;" data-mce-style="width: 100%;"><p style="text-align: left;" data-mce-style="text-align: left;"><strong><span style="color: #141c36;" data-mce-style="color: #141c36;">Modalité d'évaluation</span></strong></p><hr /><p style="text-align: left;" data-mce-style="text-align: left;">A l'issue de la formation, le participant est invité à s’auto-évaluer par rapport aux objectifs énoncés.</p></td></tr></tbody></table>
- /fr-fr/-/media/global-knowledge/merchandising/right-side-column/fr/reviews/fr-global-review-q1-q2-fy25.png #000000
- #000000
- #000000
- EICS-SCADA
- Le cours ICS/SCADA Cybersecurity est un module de formation pratique qui enseigne les bases de la sécurité et de la défense des architectures réseau contre les attaques. Les participants apprendront à penser comme un pirate informatique malveillant pour défendre leurs organisations.
- Formation EC-Council ICS/SCADA Cybersecurity
- EC-Council ICS/SCADA Cybersecurity + Voucher d'examen
- Cybersecurity Operations
- Formation EC-Council ICS/SCADA Cybersecurity
- EC-Council