لطفا جهت اطلاع از آخرین دوره ها و اخبار سایت در
کانال تلگرام
عضو شوید.
آموزش SCADA و ITOT صنعتی از Cyber Security و Zero Trust
Industrial SCADA and ITOT from Cyber Security and Zero Trust
نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:
مروری بر ایمنتر کردن SCADA و ITOT برای تهدیدات امنیت سایبری با استفاده از تکنیکهای Zero Trust مفاهیم ساخت یک SCADA ایمن از دیدگاه امنیت سایبری را بیاموزید. هدف و پیادهسازی Zero Trust را تعریف کنید. مثالها و شیوههای ITOT به دستیابی به استانداردهای جهانی امنیت و انطباق کمک میکند.
در این دوره، من یک نمای کلی در مورد نحوه طراحی و پیاده سازی پلتفرم های SCADA بسیار ایمن ارائه خواهم داد. این دوره می تواند نقطه شروع خوبی برای مبتدیان باشد و همچنین امیدوارم حتی برای متخصصان این رشته هم جالب باشد. تئوری این دوره مطمئناً در طول زمان نیاز به تطبیق دارد در حالی که تهدیدهای جدید ظاهر می شوند.
این دوره از تکنیک های اعتماد صفر پیروی می کند که من نیز در فعالیت های روزانه خود از آنها استفاده می کنم. آنها بسیار مهم هستند زیرا فریمورک های قدیمی که حتی شامل روش هایی مانند جدا کردن کابل و در نظر گرفتن امن تر آن هستند. روش هایی که در عمل ثابت شده است که واقعاً بد هستند.
این دوره برای به اشتراک گذاشتن دانشی است که من در سالها تجربه جمع آوری کردم. من با خوشحالی دعوتها و بحثها را میپذیرم و شاید آنها من و همچنین این دوره را بهبود ببخشند در حالی که همه ما امنیت سیستمهایمان را بهبود میبخشیم.
این شامل همه چیز قطعی نخواهد بود و مسیر مستقیم و ثابت شده موفقیت را دارد. نمی توانم به اندازه کافی بگویم، امنیت سایبری باید در طول زمان با همان سرعت یا بهتر از آسیب پذیری ها تکامل یابد. زندگی ما بیشتر به IT بستگی دارد و OT فقط بخشی است که معمولاً به راحتی با چشمان خود نمیبینیم، اما باور کنید، شما نمیخواهید یک سیستم OT هک شود و در فعالیتهای مخرب استفاده شود.
سرفصل ها و درس ها
معرفی
Introduction
مقدمه و درباره من، مربی
Introduction and About me, the trainer
معرفی SCADA و چرا موضوع امنیت سایبری بسیار مهم است
Introduction on SCADA and why Cyber Security topic is so important
مروری بر SCADA و امنیت سایبری
Overview on SCADA and Cyber Security
اجزای پلت فرم SCADA
Components of SCADA platform
SCADA در مقابل ITOT
SCADA vs ITOT
استانداردها
Standards
مفاهیم اساسی هنگام برنامه ریزی برای طراحی یک ITOT
Basic concepts when you plan the design of an ITOT
مفاهیم اساسی هنگام برنامه ریزی برای طراحی یک ITOT
Basic concepts when you plan the design of an ITOT
افزونگی
Redundancy
نمونه های تک نقطه ای از شکست
Single point of failure examples
نحوه استفاده از پنجره های تعمیر و نگهداری برای واحدهای اضافی
How to use maintenance windows for redundant units
امنیت سایبری برای یک سیستم اسکادا
Cyber Security for a SCADA system
سه گانه سیا
CIA Triad
اعتماد و دفاع در عمق صفر
Zero trust and defense in depth
کمترین امتیاز - استفاده از LDAP و Active Directory
Least privilege - using LDAP and Active Directory
احراز هویت چند عاملی (MFA)
Multi-factor authentication (MFA)
نقاط پایانی
Endpoints
پروتکل شبکه 802.1x
802.1x Network Protocol
کنترل دسترسی به شبکه
Network access control
دفاع در عمق
Defense-in-depth
رمزگذاری
Encryption
طراحی شبکه کامپیوتری و ملاحظات
Computer Network Design and Considerations
تقسیم بندی شبکه
Network Segmentation
تقسیم بندی بر اساس نقش
Segmentation Based on Role
تقسیم بندی بر اساس ریسک
Segmentation Based on Risk
سوئیچ های شبکه کامپیوتری
Computer Network Switches
فایروال های شبکه های کامپیوتری
Computer Network Firewalls
IPS/IDS
IPS/IDS
رمزگذاری
Encryption
دسترسی از راه دور
Remote Access
VPN و دسترسی شرکتی
VPN and Corporate Access
دستگاه های راه دور و پروتکل های ارتباط صنعتی
Remote Devices and Industrial Communication Protocols
سرورها و سایر زیرساخت ها
Servers and Other Infrastructure
سرورهای فیزیکی
Physical servers
سرورهای ابری
Cloud servers
لایه مجازی سازی
Virtualization layer
سیستم های عامل
Operating Systems
زیرساخت های دیگر
Other Infrastructure
ایمن سازی پلت فرم
Securing The Platform
دفاع در عمق
Defense In Depth
وصله زدن
Patching
مبارزه با بدافزارها
Fighting Malware
خارج از باند اتصالات
Out Of Band Connections
مدیریت و کنترل متمرکز
Centralized Management and Control
ایمن سازی پروتکل های شبکه مشترک
Securing Common Network Protocols
تست آسیب پذیری و ارزیابی
Vulnerability Testing and Assessment
ثبت و نظارت
Logging and monitoring
نظارت بر
Monitoring
مدیریت دارایی و موجودی
Asset Management and Inventory
Syslog
Syslog
تحلیل داده ها
Data Analysis
آینه ترافیک و شیرهای شبکه
Mirror Traffic and Network Taps
NetFLOW و SFLOW
NetFLOW and SFLOW
رمزگشایی ترافیک برای تجزیه و تحلیل
Decrypting traffic for analysis
SIEM
SIEM
پشتیبانگیری از پلتفرم
Platform Backup
پشتیبانگیری از پلتفرم
Platform Backup
بهترین شیوه ها
Best Practices
سندباکس
Sandboxing
سیستم های شکاف هوا
Air Gapped Systems
PKI و مقامات صدور گواهی
PKI and Certification Authorities
نمایش نظرات