آموزش ارزیابی و حفاظت از سیستم های کنترل صنعتی

Assessing and Protecting Industrial Control Systems

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
توضیحات دوره: توانمندسازی شما برای حرکت در چشم‌انداز OT: اقدامات کلیدی برای امنیت سیستم‌های کنترل صنعتی قوی ارزیابی یک کارخانه کوکی‌های شبیه‌سازی شده با ابزارهای پنت‌ست واقعی ایجاد سناریوهای تهدید سایبری با استفاده از چارچوب‌های مختلف و تعریف اندازه‌گیری‌های حفاظتی ایجاد یک محیط آزمایشگاه مجازی منبع باز رایگان بدون بهره‌برداری یا پینگ، تمرکز بر درک چالش‌های یک محیط تولید OT است. همه ابزارها منبع باز هستند! گذراندن دوره قبلی اختیاری است

تجربه عملی و عملی در ایمن سازی محیط های OT از طریق تمرین های شبیه سازی شده و سناریوهای دنیای واقعی به دست آورید. از یک متخصص با تجربه گسترده بیاموزید و بینش و راهنمایی های ارزشمندی را در طول دوره ارائه می دهد. مهارت های OT دفاعی خود را به سطح بعدی ارتقا دهید.

هم اکنون بپیوندید و وارد دنیای هیجان انگیز امنیت OT شوید! در این دوره جامع، شما ماموریتی را برای ارزیابی و محافظت از زیرساخت های Joy Cookie Factory در حالی که آماده می شود تا کل فروشگاه خود را به صورت آنلاین تغییر دهد، آغاز خواهید کرد. برخلاف دوره‌های قبلی، درک محیطی که دستگاه‌های OT در آن کار می‌کنند، شناسایی تهدیدها، و پیاده‌سازی تکنیک‌های حفاظتی مؤثر در داخل هواپیما برای تقویت این دستگاه‌ها در برابر تهدیدات سایبری اولویت داریم.

در این دوره آموزشی، با تمرکز بر مهارت‌های عملی و استراتژی‌های عملی، به نکات ضروری امنیت OT می‌پردازید. چه یک تازه وارد در این زمینه باشید یا یک حرفه ای باتجربه، این دوره به شما قدرت می دهد تا از محیط های OT به طور موثر محافظت کنید.

درکی جامع از اکوسیستمی که دستگاه‌های OT در آن کار می‌کنند به دست آورید و به شما امکان می‌دهد آسیب‌پذیری‌ها و تهدیدات احتمالی را شناسایی کنید. بیاموزید که چگونه یک فهرست کامل از دارایی های OT ایجاد کنید و دستگاه ها را از نظر آسیب پذیری های رایج ارزیابی کنید و زمینه را برای اقدامات امنیتی قوی فراهم کنید. مهارت ها و تکنیک های ضروری را برای تقویت محیط OT خود در برابر حملات، با استفاده از منابع داخلی و فایروال بدون تکیه بر ابزارهای گران قیمت شناسایی و پاسخ به دست آورید.

در حالی که شرکت در دوره قبلی، آزمایش نفوذ سیستم کنترل صنعتی عملی، اختیاری است، به شدت توصیه می شود. هر دو دوره با هم درک جامعی از آسیب‌پذیری‌های دستگاه OT و محیط‌های عملیاتی آن‌ها ارائه می‌کنند و شما را برای موفقیت در ایمن‌سازی موثر سیستم‌های OT آماده می‌کنند.

تمرین اصلی این دوره حول یک شبکه OT شبیه سازی شده یک کارخانه کوکی می چرخد، که تجربه عملی را در ایجاد فهرست دارایی OT و ارزیابی دستگاه ها برای آسیب پذیری ها ارائه می دهد. از طریق تمرین‌های عملی و سناریوهای دنیای واقعی، مهارت‌های لازم برای دفاع موثر از محیط‌های OT را توسعه خواهید داد.

همین امروز ثبت نام کنید و اولین قدم را برای تسلط بر هنر دفاع از سیستم های کنترل صنعتی بردارید. خود را به دانش و مهارت های مورد نیاز برای محافظت از زیرساخت های حیاتی و محافظت در برابر تهدیدات سایبری در حال تکامل مجهز کنید. این فرصت را برای پیشرفت شغلی خود و ایجاد تأثیر ملموس در دنیای امنیت OT از دست ندهید. اکنون به ما بپیوندید و سفری را به سوی آینده ای امن تر آغاز کنید!

در مورد تست نفوذ دستگاه های ICS/OT کنجکاو هستید؟ به دوره من بپیوندید: آزمایش نفوذ سیستم کنترل صنعتی عملی.

لطفاً توجه داشته باشید که نرم افزار مورد استفاده مال من نیست. من فقط می توانم در صورت بروز مشکل کمک محدودی ارائه دهم. لطفاً برای راهنمایی با ناشر نرم افزار تماس بگیرید. دستورالعمل های نصب تا جایی که من می دانم ایجاد شده است، اما مسئولیت نصب بر عهده شرکت کنندگان است.


سرفصل ها و درس ها

به دوره خوش آمدید! Welcome to the Course!

  • معرفی Introduction

  • تضاد IT و OT Contrasting IT and OT

  • طبقه بندی پنتست سیستم های ICS/OT Pentest Classifications of ICS/OT Systems

  • دستگاه های ICS/OT اهداف آسانی هستند ICS/OT Devices are Easy Targets

  • بررسی چشم انداز حمله صنعتی Reviewing the Industrial Attack Landscape

  • تکنیک های OT OSINT که می توانید خودتان امتحان کنید OT OSINT Techniques you can try for yourself

  • خلاصه Summary

  • دانشتان را امتحان کنید! Test your Knowledge!

راه اندازی آزمایشگاه ICS/OT شما Setting Up Your ICS/OT Lab

  • مقدمه ای بر راه اندازی آزمایشگاه ICS/OT شما Introduction to Setting Up Your ICS/OT Lab

  • آشنایی با مجازی سازی و ماشین های مجازی Understanding Virtualization and Virtual Machines

  • نصب VirtualBox Installation of VirtualBox

  • نصب Kali Linux VM و دانلود اسکریپت های اضافی nmap Installing the Kali Linux VM and downloading additional nmap scripts

  • نصب ماشین مجازی دسکتاپ اوبونتو Installing the Ubuntu Desktop VM

  • اجرای اسکریپت نصب برای دریافت مطالب دوره Running the install script to get the course materials

  • راه اندازی شبکه HostOnly Setting up the HostOnly network

  • خلاصه ای از راه اندازی آزمایشگاه ICS/OT شما Summary of Setting Up Your ICS/OT Lab

تجدید کننده عملی Practical Refresher

  • مقدمه ای بر بازنگری عملی Introduction to Practical Refresher

  • VM را راه اندازی کنید، S7-300 Emulation and Excercise Tasks را شروع کنید Setup the VM, Start the S7-300 Emulation and Excercise Tasks

  • خلاصه Netdiscover، Nmap، Nmap NSE (بدون اسپویل) Recap Netdiscover, Nmap, Nmap NSE (Spoiler Free)

  • راه حل تمرین گام به گام: S7-300 Recon، Enum and Assessment Step by Step Excercise Solution: S7-300 Recon, Enum and Assessment

  • گزارش نوشتن با ChatGPT Report Writing with ChatGPT

  • خلاصه بازنگری عملی Summary of Practical Refresher

  • دانش تجدید کننده عملی خود را آزمایش کنید! Test your Practical Refresher Knowledge!

آماده سازی ارزیابی Preparing the Assessment

  • مقدمه ای بر آماده سازی ارزیابی Introduction to Preparing the Assessment

  • تنظیم مرحله: Crumbs of Joy Cookie Factory و آشنایی با OT آنها Setting the Stage: Crumbs of Joy Cookie Factory and getting to know their OT

  • توافقنامه تست نفوذ The Penetration Testing Agreement

  • الگوی موجودی دارایی شما Your Asset Inventory Template

  • انتقال داده های مشتری به موجودی دارایی ما Migrating the Client's Data into our Asset Inventory

  • یک توپولوژی شبکه از ابتدا با draw.io ایجاد کنید Create a Network Topology from Scratch with draw.io

  • خلاصه آماده سازی ارزیابی Summary of Preparing the Assessment

  • دانش آماده سازی ارزیابی خود را بیازمایید! Test your Preparing the Assessment Knowledge!

ارزیابی شبکه OT OT Network Assessment

  • مقدمه ای بر ارزیابی شبکه OT Introduction to OT Network Assessment

  • انجام لایه 2 کشف دارایی - وظیفه Performing a Layer 2 Asset Discovery - Task

  • انجام لایه 2 کشف دارایی - راه حل Performing a Layer 2 Asset Discovery - Solution

  • علامت گذاری دستگاه های OT به عنوان ایمن برای اسکن با اسکن ICMP لایه 3 - وظیفه Marking OT Devices as Safe to Scan with a Layer 3 ICMP Scan - Task

  • علامت گذاری دستگاه های OT به عنوان ایمن برای اسکن با اسکن ICMP لایه 3 - راه حل Marking OT Devices as Safe to Scan with a Layer 3 ICMP Scan - Solution

  • اسکن شبکه OT برای درگاه های باز با Nmap - Task Scanning the OT Network for Open Ports with Nmap - Task

  • اسکن شبکه OT برای پورت های باز با Nmap - راه حل Scanning the OT Network for Open Ports with Nmap - Solution

  • خلاصه ای از ارزیابی شبکه OT Summary of OT Network Assessment

  • دانش ارزیابی شبکه OT خود را آزمایش کنید! Test your OT Network Assessment Knowledge!

ارزیابی PLC PLC Assessment

  • مقدمه ای بر ارزیابی PLC Introduction to PLC Assessment

  • راه اندازی PLC Emulation و Task Setting up the PLC Emulation and Task

  • اسکن پورت های باز و بررسی پروتکل صنعتی با Nmap - راه حل Scanning for Open Ports and Probing the Industrial Protocol with Nmap - Solution

  • ارزیابی وب سرور در معرض نمایش PLC - راه حل Assessing the PLC's Exposed Webserver - Solution

  • خلاصه ارزیابی PLC Summary of PLC Assessment

  • دانش ارزیابی PLC خود را آزمایش کنید! Test your PLC Assessment Knowledge!

ارزیابی انسان - ماشین - رابط Human-Machine-Interface Assessment

  • مقدمه ای بر ارزیابی انسان - ماشین - رابط Introduction to Human-Machine-Interface Assessment

  • راه اندازی HMI Emulation و Task Setting up the HMI Emulation and Task

  • اسکن پورت های باز با Nmap - راه حل Scanning for Open Ports with Nmap - Solution

  • ارزیابی خدمات دسترسی از راه دور HMI - راه حل Assessing the HMI's Remote Access Services - Solution

  • خلاصه ارزیابی انسان-ماشین-رابط و پاداش Summary of Human-Machine-Interface Assessment and Bonus

  • دانش ارزیابی انسان-ماشین-رابط خود را آزمایش کنید! Test your Human-Machine-Interface Assessment Knowledge!

جمع بندی یافته ها و گزارش Summarizing the Findings and Reporting

  • مقدمه ای بر جمع بندی یافته ها و گزارش Introduction to Summarizing the Findings and Reporting

  • توپولوژی شبکه - وظیفه را به روز کنید Update the Network Topology - Task

  • به روز رسانی توپولوژی شبکه - راه حل Update the Network Topology - Solution

  • کشف هاست های شبکه غیرمستند Discovering Undocumented Network Hosts

  • یافته های مهم: معماری شبکه OT، دسترسی از راه دور، PLC، HMI Critical Findings: OT Network Architecture, Remote Access, PLC, HMI

  • خلاصه کردن یافته های کلیدی در داشبورد Summarizing Key-Findings in an Dashboard

  • گزارش یافته ها با ChatGPT Reporting the Findings with ChatGPT

  • خلاصه جمع بندی یافته ها و گزارش Summary of Summarizing the Findings and Reporting

  • دانش خود را در جمع بندی یافته ها و گزارش دهی آزمایش کنید! Test your Summarizing the Findings and Reporting Knowledge!

ارزیابی ریسک و مدل سازی تهدید Risk Assessment and Threat Modelling

  • مقدمه ای بر ارزیابی ریسک و مدل سازی تهدید Introduction to Risk Assessment and Threat Modelling

  • خطرات معماری شبکه OT مسطح Risks of a Flat OT Network Architecture

  • خطرات روتر دسترسی از راه دور VPN Risks of VPN Remote Access Router

  • سطوح بلوغ امنیتی مطابق با IEC/ISA 62443 Security Maturity Levels as in IEC/ISA 62443

  • مقدمه ای بر چارچوب ICS ATT&CK Introduction to the ICS ATT&CK Framework

  • درک تکنیک های رایج مورد استفاده با ایجاد یک نقشه حرارتی در ATT&CK Understanding common used techniques by creating a heatmap in ATT&CK

  • توسعه یک سناریوی تهدید در PLC و HMI با استفاده از ATT&CK - Task Developing a Threat Scenario on the PLC and HMI using ATT&CK - Task

  • توسعه یک سناریوی تهدید در PLC و HMI با استفاده از ATT&CK - Solution Developing a Threat Scenario on the PLC and HMI using ATT&CK - Solution

  • کاهش تهدیدات با استفاده از توصیه های کاهش ATT&CK Mitigating Threats using the ATT&CK Mitigation Recommendations

  • توسعه سناریوی تهدید با استفاده از HAZOP و نظریه سیستم های دینامیکی Developing a Threat Scenario using HAZOP and Dynamical Systems Theory

  • توسعه یک سناریوی تهدید با استفاده از مدل سوء استفاده از مورد استفاده (مدل فکری OT) Developing a Threat Scenario using the Use Case Abuse Model (OT Thought Model)

  • افزودن ریسک های شناسایی شده به گزارش Adding Identified Risks to the Report

  • خلاصه ارزیابی ریسک و مدل سازی تهدید Summary of Risk Assessment and Threat Modelling

  • دانش ارزیابی ریسک و مدل سازی تهدید خود را آزمایش کنید! Test your Risk Assessment and Threat Modelling Knowledge!

تکنیک های حفاظتی Protection Techniques

  • مقدمه ای بر تکنیک های حفاظتی Introduction to Protection Techniques

  • مدل مرجع پوردو و هرم اتوماسیون The Purdue Reference Model and the Automation Pyramid

  • مدل دفاع در عمق Defense in Depth Model

  • سخت شدن سیستم PLC System Hardening of the PLC

  • سخت شدن سیستم HMI و طراحی صفحه نمایش HMI ایمن System Hardening of the HMI and Secure HMI Screen Design

  • سخت شدن سیستم در مقابل سناریو تهدید در ICS ATT&CK System Hardening vs Threat Scenario in ICS ATT&CK

  • کاهش خطرات شبکه OT مسطح با تقسیم بندی شبکه Reducing the Risks of a Flat OT Network with Network Segmentation

  • بهترین روش ها برای دسترسی ایمن از راه دور Best Practises for Secure Remote Access

  • دسترسی از راه دور از طریق Jump Host Remote Access via Jump Host

  • کاهش سطح حمله با کدگذاری امن Attack Surface Reduction with Secure Coding

  • افزودن توصیه های کاهش به گزارش Adding Mitigation Recommendations to the Report

  • خلاصه تکنیک های حفاظت Summary of Protection Techniques

  • دانش تکنیک های حفاظتی خود را آزمایش کنید! Test your Protection Techniques Knowledge!

اتصال دنیای IT و OT Connecting the IT and OT Worlds

  • مقدمه ای بر اتصال دنیای IT و OT Introduction to Connecting the IT and OT Worlds

  • درک نیروی کار طرف OT Understanding the Workforce of the OT Side

  • اقناع تحلیلی و روایی Analytical and Narrative Persuation

  • تکامل دستگاه های OT Evolution of OT Devices

  • خلاصه ای از اتصال دنیای IT و OT Summary of Connecting the IT and OT Worlds

  • اتصال دانش دنیای فناوری اطلاعات و OT را آزمایش کنید! Test your Connecting the IT and OT Worlds Knowledge!

  • با تشکر از شما، افکار بسته و منابع امنیتی رایگان ICS/OT Thank You, Closing Thoughts and Free ICS/OT Security Ressources

نمایش نظرات

نظری ارسال نشده است.

آموزش ارزیابی و حفاظت از سیستم های کنترل صنعتی
خرید اشتراک و دانلود خرید تکی و دانلود | 160,000 تومان (5 روز مهلت دانلود) زمان تقریبی آماده سازی لینک دانلود این دوره آموزشی حدود 5 تا 24 ساعت می باشد.
جزییات دوره
3.5 hours
85
Udemy (یودمی) udemy-small
13 فروردین 1403 (آخرین آپدیت رو دریافت می‌کنید، حتی اگر این تاریخ بروز نباشد.)
734
4.9 از 5
دارد
دارد
دارد

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Marcel Rick-Cen Marcel Rick-Cen

مشاور امنیت OT | 11 سال تجربه میدانی | M.Eng.

Udemy (یودمی)

یودمی یکی از بزرگ‌ترین پلتفرم‌های آموزشی آنلاین است که به میلیون‌ها کاربر در سراسر جهان امکان دسترسی به دوره‌های متنوع و کاربردی را فراهم می‌کند. این پلتفرم امکان آموزش در زمینه‌های مختلف از فناوری اطلاعات و برنامه‌نویسی گرفته تا زبان‌های خارجی، مدیریت، و هنر را به کاربران ارائه می‌دهد. با استفاده از یودمی، کاربران می‌توانند به صورت انعطاف‌پذیر و بهینه، مهارت‌های جدیدی را یاد بگیرند و خود را برای بازار کار آماده کنند.

یکی از ویژگی‌های برجسته یودمی، کیفیت بالای دوره‌ها و حضور استادان مجرب و با تجربه در هر حوزه است. این امر به کاربران اعتماد می‌دهد که در حال دریافت آموزش از منابع قابل اعتماد و معتبر هستند و می‌توانند به بهترین شکل ممکن از آموزش‌ها بهره ببرند. به طور خلاصه، یودمی به عنوان یکی از معتبرترین و موثرترین پلتفرم‌های آموزشی آنلاین، به افراد امکان می‌دهد تا به راحتی و با کیفیت، مهارت‌های مورد نیاز خود را ارتقا دهند و به دنبال رشد و پیشرفت شغلی خود باشند.