لطفا جهت اطلاع از آخرین دوره ها و اخبار سایت در
کانال تلگرام
عضو شوید.
آموزش ارزیابی و حفاظت از سیستم های کنترل صنعتی
Assessing and Protecting Industrial Control Systems
نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:
توانمندسازی شما برای حرکت در چشمانداز OT: اقدامات کلیدی برای امنیت سیستمهای کنترل صنعتی قوی ارزیابی یک کارخانه کوکیهای شبیهسازی شده با ابزارهای پنتست واقعی ایجاد سناریوهای تهدید سایبری با استفاده از چارچوبهای مختلف و تعریف اندازهگیریهای حفاظتی ایجاد یک محیط آزمایشگاه مجازی منبع باز رایگان بدون بهرهبرداری یا پینگ، تمرکز بر درک چالشهای یک محیط تولید OT است. همه ابزارها منبع باز هستند! گذراندن دوره قبلی اختیاری است
تجربه عملی و عملی در ایمن سازی محیط های OT از طریق تمرین های شبیه سازی شده و سناریوهای دنیای واقعی به دست آورید. از یک متخصص با تجربه گسترده بیاموزید و بینش و راهنمایی های ارزشمندی را در طول دوره ارائه می دهد. مهارت های OT دفاعی خود را به سطح بعدی ارتقا دهید.
هم اکنون بپیوندید و وارد دنیای هیجان انگیز امنیت OT شوید! در این دوره جامع، شما ماموریتی را برای ارزیابی و محافظت از زیرساخت های Joy Cookie Factory در حالی که آماده می شود تا کل فروشگاه خود را به صورت آنلاین تغییر دهد، آغاز خواهید کرد. برخلاف دورههای قبلی، درک محیطی که دستگاههای OT در آن کار میکنند، شناسایی تهدیدها، و پیادهسازی تکنیکهای حفاظتی مؤثر در داخل هواپیما برای تقویت این دستگاهها در برابر تهدیدات سایبری اولویت داریم.
در این دوره آموزشی، با تمرکز بر مهارتهای عملی و استراتژیهای عملی، به نکات ضروری امنیت OT میپردازید. چه یک تازه وارد در این زمینه باشید یا یک حرفه ای باتجربه، این دوره به شما قدرت می دهد تا از محیط های OT به طور موثر محافظت کنید.
درکی جامع از اکوسیستمی که دستگاههای OT در آن کار میکنند به دست آورید و به شما امکان میدهد آسیبپذیریها و تهدیدات احتمالی را شناسایی کنید. بیاموزید که چگونه یک فهرست کامل از دارایی های OT ایجاد کنید و دستگاه ها را از نظر آسیب پذیری های رایج ارزیابی کنید و زمینه را برای اقدامات امنیتی قوی فراهم کنید. مهارت ها و تکنیک های ضروری را برای تقویت محیط OT خود در برابر حملات، با استفاده از منابع داخلی و فایروال بدون تکیه بر ابزارهای گران قیمت شناسایی و پاسخ به دست آورید.
در حالی که شرکت در دوره قبلی، آزمایش نفوذ سیستم کنترل صنعتی عملی، اختیاری است، به شدت توصیه می شود. هر دو دوره با هم درک جامعی از آسیبپذیریهای دستگاه OT و محیطهای عملیاتی آنها ارائه میکنند و شما را برای موفقیت در ایمنسازی موثر سیستمهای OT آماده میکنند.
تمرین اصلی این دوره حول یک شبکه OT شبیه سازی شده یک کارخانه کوکی می چرخد، که تجربه عملی را در ایجاد فهرست دارایی OT و ارزیابی دستگاه ها برای آسیب پذیری ها ارائه می دهد. از طریق تمرینهای عملی و سناریوهای دنیای واقعی، مهارتهای لازم برای دفاع موثر از محیطهای OT را توسعه خواهید داد.
همین امروز ثبت نام کنید و اولین قدم را برای تسلط بر هنر دفاع از سیستم های کنترل صنعتی بردارید. خود را به دانش و مهارت های مورد نیاز برای محافظت از زیرساخت های حیاتی و محافظت در برابر تهدیدات سایبری در حال تکامل مجهز کنید. این فرصت را برای پیشرفت شغلی خود و ایجاد تأثیر ملموس در دنیای امنیت OT از دست ندهید. اکنون به ما بپیوندید و سفری را به سوی آینده ای امن تر آغاز کنید!
در مورد تست نفوذ دستگاه های ICS/OT کنجکاو هستید؟ به دوره من بپیوندید: آزمایش نفوذ سیستم کنترل صنعتی عملی.
لطفاً توجه داشته باشید که نرم افزار مورد استفاده مال من نیست. من فقط می توانم در صورت بروز مشکل کمک محدودی ارائه دهم. لطفاً برای راهنمایی با ناشر نرم افزار تماس بگیرید. دستورالعمل های نصب تا جایی که من می دانم ایجاد شده است، اما مسئولیت نصب بر عهده شرکت کنندگان است.
سرفصل ها و درس ها
به دوره خوش آمدید!
Welcome to the Course!
معرفی
Introduction
تضاد IT و OT
Contrasting IT and OT
طبقه بندی پنتست سیستم های ICS/OT
Pentest Classifications of ICS/OT Systems
دستگاه های ICS/OT اهداف آسانی هستند
ICS/OT Devices are Easy Targets
بررسی چشم انداز حمله صنعتی
Reviewing the Industrial Attack Landscape
تکنیک های OT OSINT که می توانید خودتان امتحان کنید
OT OSINT Techniques you can try for yourself
خلاصه
Summary
دانشتان را امتحان کنید!
Test your Knowledge!
راه اندازی آزمایشگاه ICS/OT شما
Setting Up Your ICS/OT Lab
مقدمه ای بر راه اندازی آزمایشگاه ICS/OT شما
Introduction to Setting Up Your ICS/OT Lab
آشنایی با مجازی سازی و ماشین های مجازی
Understanding Virtualization and Virtual Machines
نصب VirtualBox
Installation of VirtualBox
نصب Kali Linux VM و دانلود اسکریپت های اضافی nmap
Installing the Kali Linux VM and downloading additional nmap scripts
نصب ماشین مجازی دسکتاپ اوبونتو
Installing the Ubuntu Desktop VM
اجرای اسکریپت نصب برای دریافت مطالب دوره
Running the install script to get the course materials
راه اندازی شبکه HostOnly
Setting up the HostOnly network
خلاصه ای از راه اندازی آزمایشگاه ICS/OT شما
Summary of Setting Up Your ICS/OT Lab
تجدید کننده عملی
Practical Refresher
مقدمه ای بر بازنگری عملی
Introduction to Practical Refresher
VM را راه اندازی کنید، S7-300 Emulation and Excercise Tasks را شروع کنید
Setup the VM, Start the S7-300 Emulation and Excercise Tasks
راه حل تمرین گام به گام: S7-300 Recon، Enum and Assessment
Step by Step Excercise Solution: S7-300 Recon, Enum and Assessment
گزارش نوشتن با ChatGPT
Report Writing with ChatGPT
خلاصه بازنگری عملی
Summary of Practical Refresher
دانش تجدید کننده عملی خود را آزمایش کنید!
Test your Practical Refresher Knowledge!
آماده سازی ارزیابی
Preparing the Assessment
مقدمه ای بر آماده سازی ارزیابی
Introduction to Preparing the Assessment
تنظیم مرحله: Crumbs of Joy Cookie Factory و آشنایی با OT آنها
Setting the Stage: Crumbs of Joy Cookie Factory and getting to know their OT
توافقنامه تست نفوذ
The Penetration Testing Agreement
الگوی موجودی دارایی شما
Your Asset Inventory Template
انتقال داده های مشتری به موجودی دارایی ما
Migrating the Client's Data into our Asset Inventory
یک توپولوژی شبکه از ابتدا با draw.io ایجاد کنید
Create a Network Topology from Scratch with draw.io
خلاصه آماده سازی ارزیابی
Summary of Preparing the Assessment
دانش آماده سازی ارزیابی خود را بیازمایید!
Test your Preparing the Assessment Knowledge!
ارزیابی شبکه OT
OT Network Assessment
مقدمه ای بر ارزیابی شبکه OT
Introduction to OT Network Assessment
انجام لایه 2 کشف دارایی - وظیفه
Performing a Layer 2 Asset Discovery - Task
انجام لایه 2 کشف دارایی - راه حل
Performing a Layer 2 Asset Discovery - Solution
علامت گذاری دستگاه های OT به عنوان ایمن برای اسکن با اسکن ICMP لایه 3 - وظیفه
Marking OT Devices as Safe to Scan with a Layer 3 ICMP Scan - Task
علامت گذاری دستگاه های OT به عنوان ایمن برای اسکن با اسکن ICMP لایه 3 - راه حل
Marking OT Devices as Safe to Scan with a Layer 3 ICMP Scan - Solution
اسکن شبکه OT برای درگاه های باز با Nmap - Task
Scanning the OT Network for Open Ports with Nmap - Task
اسکن شبکه OT برای پورت های باز با Nmap - راه حل
Scanning the OT Network for Open Ports with Nmap - Solution
خلاصه ای از ارزیابی شبکه OT
Summary of OT Network Assessment
دانش ارزیابی شبکه OT خود را آزمایش کنید!
Test your OT Network Assessment Knowledge!
ارزیابی PLC
PLC Assessment
مقدمه ای بر ارزیابی PLC
Introduction to PLC Assessment
راه اندازی PLC Emulation و Task
Setting up the PLC Emulation and Task
اسکن پورت های باز و بررسی پروتکل صنعتی با Nmap - راه حل
Scanning for Open Ports and Probing the Industrial Protocol with Nmap - Solution
ارزیابی وب سرور در معرض نمایش PLC - راه حل
Assessing the PLC's Exposed Webserver - Solution
خلاصه ارزیابی PLC
Summary of PLC Assessment
دانش ارزیابی PLC خود را آزمایش کنید!
Test your PLC Assessment Knowledge!
ارزیابی انسان - ماشین - رابط
Human-Machine-Interface Assessment
مقدمه ای بر ارزیابی انسان - ماشین - رابط
Introduction to Human-Machine-Interface Assessment
راه اندازی HMI Emulation و Task
Setting up the HMI Emulation and Task
اسکن پورت های باز با Nmap - راه حل
Scanning for Open Ports with Nmap - Solution
ارزیابی خدمات دسترسی از راه دور HMI - راه حل
Assessing the HMI's Remote Access Services - Solution
خلاصه ارزیابی انسان-ماشین-رابط و پاداش
Summary of Human-Machine-Interface Assessment and Bonus
دانش ارزیابی انسان-ماشین-رابط خود را آزمایش کنید!
Test your Human-Machine-Interface Assessment Knowledge!
جمع بندی یافته ها و گزارش
Summarizing the Findings and Reporting
مقدمه ای بر جمع بندی یافته ها و گزارش
Introduction to Summarizing the Findings and Reporting
توپولوژی شبکه - وظیفه را به روز کنید
Update the Network Topology - Task
به روز رسانی توپولوژی شبکه - راه حل
Update the Network Topology - Solution
کشف هاست های شبکه غیرمستند
Discovering Undocumented Network Hosts
یافته های مهم: معماری شبکه OT، دسترسی از راه دور، PLC، HMI
Critical Findings: OT Network Architecture, Remote Access, PLC, HMI
خلاصه کردن یافته های کلیدی در داشبورد
Summarizing Key-Findings in an Dashboard
گزارش یافته ها با ChatGPT
Reporting the Findings with ChatGPT
خلاصه جمع بندی یافته ها و گزارش
Summary of Summarizing the Findings and Reporting
دانش خود را در جمع بندی یافته ها و گزارش دهی آزمایش کنید!
Test your Summarizing the Findings and Reporting Knowledge!
ارزیابی ریسک و مدل سازی تهدید
Risk Assessment and Threat Modelling
مقدمه ای بر ارزیابی ریسک و مدل سازی تهدید
Introduction to Risk Assessment and Threat Modelling
خطرات معماری شبکه OT مسطح
Risks of a Flat OT Network Architecture
خطرات روتر دسترسی از راه دور VPN
Risks of VPN Remote Access Router
سطوح بلوغ امنیتی مطابق با IEC/ISA 62443
Security Maturity Levels as in IEC/ISA 62443
مقدمه ای بر چارچوب ICS ATT&CK
Introduction to the ICS ATT&CK Framework
درک تکنیک های رایج مورد استفاده با ایجاد یک نقشه حرارتی در ATT&CK
Understanding common used techniques by creating a heatmap in ATT&CK
توسعه یک سناریوی تهدید در PLC و HMI با استفاده از ATT&CK - Task
Developing a Threat Scenario on the PLC and HMI using ATT&CK - Task
توسعه یک سناریوی تهدید در PLC و HMI با استفاده از ATT&CK - Solution
Developing a Threat Scenario on the PLC and HMI using ATT&CK - Solution
کاهش تهدیدات با استفاده از توصیه های کاهش ATT&CK
Mitigating Threats using the ATT&CK Mitigation Recommendations
توسعه سناریوی تهدید با استفاده از HAZOP و نظریه سیستم های دینامیکی
Developing a Threat Scenario using HAZOP and Dynamical Systems Theory
توسعه یک سناریوی تهدید با استفاده از مدل سوء استفاده از مورد استفاده (مدل فکری OT)
Developing a Threat Scenario using the Use Case Abuse Model (OT Thought Model)
افزودن ریسک های شناسایی شده به گزارش
Adding Identified Risks to the Report
خلاصه ارزیابی ریسک و مدل سازی تهدید
Summary of Risk Assessment and Threat Modelling
دانش ارزیابی ریسک و مدل سازی تهدید خود را آزمایش کنید!
Test your Risk Assessment and Threat Modelling Knowledge!
تکنیک های حفاظتی
Protection Techniques
مقدمه ای بر تکنیک های حفاظتی
Introduction to Protection Techniques
مدل مرجع پوردو و هرم اتوماسیون
The Purdue Reference Model and the Automation Pyramid
مدل دفاع در عمق
Defense in Depth Model
سخت شدن سیستم PLC
System Hardening of the PLC
سخت شدن سیستم HMI و طراحی صفحه نمایش HMI ایمن
System Hardening of the HMI and Secure HMI Screen Design
سخت شدن سیستم در مقابل سناریو تهدید در ICS ATT&CK
System Hardening vs Threat Scenario in ICS ATT&CK
کاهش خطرات شبکه OT مسطح با تقسیم بندی شبکه
Reducing the Risks of a Flat OT Network with Network Segmentation
بهترین روش ها برای دسترسی ایمن از راه دور
Best Practises for Secure Remote Access
دسترسی از راه دور از طریق Jump Host
Remote Access via Jump Host
کاهش سطح حمله با کدگذاری امن
Attack Surface Reduction with Secure Coding
افزودن توصیه های کاهش به گزارش
Adding Mitigation Recommendations to the Report
خلاصه تکنیک های حفاظت
Summary of Protection Techniques
دانش تکنیک های حفاظتی خود را آزمایش کنید!
Test your Protection Techniques Knowledge!
اتصال دنیای IT و OT
Connecting the IT and OT Worlds
مقدمه ای بر اتصال دنیای IT و OT
Introduction to Connecting the IT and OT Worlds
درک نیروی کار طرف OT
Understanding the Workforce of the OT Side
اقناع تحلیلی و روایی
Analytical and Narrative Persuation
تکامل دستگاه های OT
Evolution of OT Devices
خلاصه ای از اتصال دنیای IT و OT
Summary of Connecting the IT and OT Worlds
اتصال دانش دنیای فناوری اطلاعات و OT را آزمایش کنید!
Test your Connecting the IT and OT Worlds Knowledge!
با تشکر از شما، افکار بسته و منابع امنیتی رایگان ICS/OT
Thank You, Closing Thoughts and Free ICS/OT Security Ressources
نمایش نظرات