آموزش تست نفوذ سیستم کنترل صنعتی عملی

Practical Industrial Control System Penetration Testing

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: PICSPT - کارگاه عملی و توهین آمیز شما برای تازه واردان به ICS/OT Security 2023 مهارت های pentest خود را در 6 شبیه سازی کنترل کننده صنعتی تعاملی نشان دهید پلت فرم ICS pentest خود را با ابزارهای منبع باز بسازید بدون اکسپلویت، افزایش امتیاز و پوسته های ریشه سطوح حمله معمولی را بیاموزید. کارگاه ICS با بخش کاربردی بالا با بیش از 30 کار پیش نیازها: از استفاده از خط فرمان لینوکس نترسید! بدون نیاز به مجوز همه ابزارها منبع باز هستند! سیستم ویندوز 10 با 8 گیگابایت رم و مجازی سازی فعال است. دانش اولیه یا علاقه به اتوماسیون فرآیندهای صنعتی.

هک ICS/OT در شودان یا در شرکت خودتان؟ بهتر نیست!

من معتقدم که بهترین راه برای یادگیری تجربه عملی است. OT Security یک مهارت جدید و مهم برای تمامی تکنسین ها و مهندسان شاغل در سیستم های کنترل صنعتی است. ابزارهای متن باز کمی وجود دارد که می توان از آنها برای بررسی امنیت سایبری سیستم های کنترل صنعتی استفاده کرد، اما متاسفانه فرصت آموزشی مناسبی وجود ندارد.

برای یادگیرندگان IT pentesting، فرصت‌های زیادی مانند HackTheBox یا VulnHub وجود دارد، جایی که می‌توان ابزارهای pentest و مهارت‌های هک را امتحان کرد. پلتفرم های آموزشی با تمرکز ICS یا وجود ندارند یا به شکل یک سمینار خسته کننده با بیش از 1000 یورو هزینه مشارکت هستند.

در این کارگاه با ابزارهای مهم pentest از Kali و ابزارهای متن باز آشنا می شوید و می توانید آنها را در 6 شبیه سازی تعاملی کنترلرهای صنعتی امتحان کنید. البته شبیه‌سازی‌ها کامل نیستند، بنابراین من ابزارها و تکنیک‌های دو PLC واقعی را به شما نشان خواهم داد.

کارگاه بخش عملی بالایی دارد و شما را تشویق به شرکت می کند! بیش از 30 کار هیجان انگیز در انتظار شماست که با آنها می توانید ذره ذره مهارت های خود را عمیق تر کنید!

مهم: Pentesting ICS را نمی توان با pentesting معمولی در دنیای IT مقایسه کرد. کارخانه های صنعتی باید به طور مداوم در دسترس باشند و به ندرت هیچ اپراتور کارخانه ای بخواهد خطر توقف تولید را تهدید کند. به طور معمول، تست امنیتی در پایین ترین یا دومین سطح تهاجمی پایین انجام می شود. بنابراین اگر می‌خواهید دستگاه خود را با سرریزهای بافر، اکسپلویت‌های هسته، افزایش امتیازات و پوسته‌های ریشه وارد کنید، در جای اشتباهی هستید.

آیا به تجزیه و تحلیل امنیتی ICS علاقه مند هستید و آیا قبلاً دانش پایه ای در مورد امنیت سایبری صنعتی دارید؟ پس این مکان مناسب برای شماست!

آیا در حال حاضر برای هکر اخلاقی معتبر (CEH) تحصیل می کنید؟ از v12 در مورد دانش در OT مورد نیاز است! این دوره به شما یک مقدمه عملی برای درک آسیب پذیری های معمولی سخت افزار OT ارائه می دهد!

لطفاً توجه داشته باشید که نرم افزار مورد استفاده مال من نیست. من فقط می توانم در صورت بروز مشکل کمک محدودی ارائه دهم. لطفاً برای راهنمایی با ناشر نرم افزار تماس بگیرید. دستورالعمل های نصب تا جایی که من می دانم ایجاد شده است، اما مسئولیت نصب بر عهده شرکت کنندگان است.


سرفصل ها و درس ها

مبانی Basics

  • خوش آمد گویی و معرفی کارگاه Welcome and Introduction to the Workshop

  • IT x OT IT x OT

  • ICS اهداف آسانی برای مهاجمان است ICS are easy targets for attackers

  • سطح حمله معمولی ICS Typical ICS Attack Surface

  • اعتبار پیش فرض و وب سرورهای ICS در معرض Default credentials and exposed ICS webservers

  • سناریوهای معمولی OT Pentest و تمرکز این کارگاه Typical OT Pentest Scenarios and Focus of this Workshop

  • طبقه بندی یک پنتست Classification of a Pentest

  • درک اهداف امنیتی IT و OT Understanding Security Goals of IT and OT

  • آدرس IPv4 و زیرشبکه IPv4 Address and Subnetting

OSINT توهین آمیز Offensive OSINT

  • به بخش خوش آمدید Welcome to the section

  • اعتبار پیش فرض در ICS Default credentials in ICS

  • Google Dorks برای یافتن ICS در معرض Google Dorks for finding exposed ICS

  • شدان Shodan

  • با Shodan محدوده آدرس IP عمومی را پیدا و اسکن کنید Find and scan public IP Address Ranges with Shodan

  • آسیب‌پذیری‌ها را با CISA جستجو کنید Hunt for vulnerabilities with CISA

راه اندازی آزمایشگاه ICS خود Setting up your ICS Lab

  • به بخش خوش آمدید Welcome to the section

  • معرفی آزمایشگاه و ماشین های مجازی شما Introduction to your Lab and Virtual Machines

  • نصب جعبه مجازی Installation of Virtual Box

  • دانلود Kali Linux VM Downloading the Kali Linux VM

  • نصب سرور اوبونتو Installation of Ubuntu Server

  • راه اندازی شبیه سازی ICS Setting up the ICS Simulations

  • راه اندازی کالی لینوکس و نصب ابزارهای متن باز Setting up Kali Linux and installation of open source tools

مروری کوتاه بر پلت فرم pentest شما Brief overview of your pentest platform

  • به بخش خوش آمدید Welcome to the section

  • راه اندازی یک هانی پات ساده و کالی لینوکس Starting a simple honeypot and Kali Linux

  • کشف میزبان با netdiscover Host discovery with netdiscover

  • انگشت نگاری با نمپ Fingerprinting with namp

  • شمارش با snmp-check Enumeration with snmp-check

  • Metasploit: The Pentesters Toolkit Metasploit: The Pentesters Toolkit

  • ابزارهای متن باز Open source tools

S7 PLC شبیه سازی 1 S7 PLC Simulation 1

  • به بخش و آماده سازی ماشین مجازی خوش آمدید Welcome to the section and preparation of the VM

  • وظیفه شدان Shodan task

  • محلول شدان Shodan solution

  • Google Dorks Task Google Dorks Task

  • راه حل Google Dorks Google Dorks Solution

  • کار اعتبار پیش فرض Default credentials task

  • راه حل اعتبار پیش فرض Default credentials solution

  • شروع کار شبیه سازی و کشف میزبان Starting the simulation and host discovery task

  • راه حل کشف میزبان Host discovery solution

  • وظیفه nmap nmap task

  • راه حل nmap nmap solution

  • کار شمارش Snmp Snmp enumeration task

  • راه حل شمارش Snmp Snmp enumeration solution

S7 PLC شبیه سازی 2 S7 PLC Simulation 2

  • به بخش خوش آمدید Welcome to the section

  • شروع کار شبیه سازی و کشف میزبان Starting the simulation and host discovery task

  • راه حل کشف میزبان Host discovery solution

  • وظیفه nmap nmap task

  • راه حل nmap nmap solution

  • nmap وظیفه NSE nmap NSE task

  • راه حل nmap NSE nmap NSE solution

  • وظیفه plcscan plcscan task

  • محلول plcscan plcscan solution

  • جستجوی اکسپلویت ها در متاسپلویت و اکسپلویت DB Search exploits in metasploit and exploit DB

  • افزودن اکسپلویت های خارجی به چارچوب متاسپلویت Adding external exploits to the metasploit framework

  • حمله به کار شبیه سازی Attacking the simulation task

  • حمله به راه حل شبیه سازی Attacking the simulation solution

  • زیمنس اسکن SiemensScan

سخت افزار صنعتی واقعی زیمنس S7 Pentesting real Siemens S7 industrial hardware

  • به بخش خوش آمدید Welcome to the section

  • Recon و انگشت نگاری با nmap Recon and fingerprinting with nmap

  • شمارش و بهره برداری با متاسپلویت Enumeration and exploitation with metasploit

  • شمارش و بهره برداری با ابزارهای منبع باز Enumeration and exploitation with open source tools

شبیه سازی کنترلر پمپ بنزین Gas station controller simulation

  • به بخش خوش آمدید Welcome to the section

  • وظیفه شدان Shodan task

  • محلول شدان Shodan solution

  • شروع کار شبیه سازی و کشف میزبان Starting the simulation and host discovery task

  • راه حل کشف میزبان Host discovery solution

  • وظیفه nmap nmap task

  • راه حل nmap nmap solution

  • nmap وظیفه NSE nmap NSE task

  • راه حل nmap NSE nmap NSE solution

  • وظیفه OSINT OSINT task

  • محلول OSINT OSINT solution

  • وظیفه حمله Attack task

  • راه حل حمله Attack solution

Modbus PLC شبیه سازی 1 Modbus PLC Simulation 1

  • به بخش خوش آمدید Welcome to the section

  • کار جستجوی شودان Shodan search task

  • راه حل جستجوی شودان Shodan search solution

  • وظیفه Google dorks Google dorks task

  • راه حل گوگل dorks Google dorks solution

  • کار اعتبار پیش فرض Default credentials task

  • راه حل اعتبار پیش فرض Default credentials solution

  • شروع کار شبیه سازی و کشف میزبان Starting the simulation and host discovery task

  • راه حل کشف میزبان Host discovery solution

  • وظیفه nmap nmap task

  • راه حل nmap nmap solution

  • یافتن وظیفه ماژول های متاسپلویت Finding metasploit modules task

  • یافتن راه حل ماژول های متاسپلویت Finding metasploit modules solution

  • اجرای ماژول های metasploit در برابر وظیفه هدف Running metasploit modules against the target task

  • اجرای ماژول های metasploit در برابر راه حل هدف Running metasploit modules against the target solution

Modbus PLC Simulation 2 Modbus PLC Simulation 2

  • به بخش خوش آمدید Welcome to the section

  • شروع کار شبیه سازی و اسکن nmap Starting the simulation and nmap scan task

  • راه حل اسکن nmap nmap scan solution

  • وظیفه متاسپلویت metasploit task

  • محلول متاسپلویت metasploit solution

  • خواندن کار بلوک های حافظه Read memory blocks task

  • راه حل بلوک های حافظه را بخوانید Read memory blocks solution

  • کار بلوک های حافظه را دستکاری کنید Manipulate memory blocks task

  • راه حل بلوک های حافظه را دستکاری کنید Manipulate memory blocks solution

سخت افزار مودیکون واقعی را آزمایش می کند Pentesting real modicon hardware

  • به بخش خوش آمدید Welcome to the section

  • Recon و انگشت نگاری با nmap Recon and fingerprinting with nmap

  • شمارش و بهره برداری-آزمایی با متاسپلویت Enumeration and exploitation-trial with metasploit

  • شمارش و بهره برداری با ابزارهای منبع باز Enumeration and exploitation with open source tools

چالش شما: آزمایش کردن یک پست زیرساخت Your Challenge: Pentesting an Infrastructure Substation

  • به بخش و آماده سازی ماشین مجازی خوش آمدید Welcome to the section and preparation of the VM

  • تکلیف تیم قرمز شما Your Red Team Assignment

  • نکته: روش و مراحل (بدون اسپویلر) Hint: Methodology and Steps (No Spoilers)

  • راه حل مرحله 1: Recon و انگشت نگاری Step 1 Solution: Recon and Fingerprinting

  • مرحله 2 راه حل: شمارش Step 2 Solution: Enumeration

  • مرحله 3 راه حل: راه اندازی خاموش شدن Step 3 Solution: Triggering the Shutdown

نمایش نظرات

آموزش تست نفوذ سیستم کنترل صنعتی عملی
جزییات دوره
2 hours
107
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
1,390
4.5 از 5
دارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Marcel Rick-Cen Marcel Rick-Cen

مشاور امنیت OT | 11 سال تجربه میدانی | M.Eng.