آموزش تجزیه و تحلیل ترافیک پروتکل ICS/SCADA/OT: IEC 60870-5-104

ICS/SCADA/OT Protocol Traffic Analysis: IEC 60870-5-104

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: سری تجزیه و تحلیل ترافیک شبکه پروتکل ICS/SCADA/OT: IEC 60870-5-104 درک درستی از پروتکل IEC 60870-5-104 به دست آورید. با پیشینه این پروتکل و نحوه استفاده از آن در عملیات شبکه برق و اسکادا آشنا شوید. با تهدیدات سایبری IEC 60870-5-104 آشنا شوید. درباره رویدادهای دنیای واقعی و بدافزارهایی که به طور خاص پروتکل IEC 60870-5-104 را هدف قرار می دهند، بیاموزید. از Wireshark برای تجزیه و تحلیل فایل های ضبط بسته های شبکه حاوی ارتباطات IEC 60870-5-104 استفاده کنید. نحوه استفاده از Snort Intrusion Detection and Security Onion Virtual Machine برای تست امضای IEC 60870-5-104 Snort. نحوه ایجاد یک امضای سفارشی IEC 60870-5-104 Snort. نحوه تجزیه و تحلیل ترافیک شبکه پروتکل IEC 60870-5-104. پیش نیازها: اشتیاق شدید برای یادگیری و بهبود تجزیه و تحلیل ترافیک شبکه و مهارت های امنیت سایبری. مهارت های اولیه تجزیه و تحلیل ترافیک شبکه، اما ضروری نیست. مهارت‌های اولیه تشخیص نفوذ Snort، اما ضروری نیست. مهارت های اولیه امنیت Onion Virtual Machine، اما ضروری نیست. مهارت های اولیه سیستم عامل لینوکس، اما ضروری نیست. درک اولیه از محیط های ICS/SCADA یا OT، اما ضروری نیست. اشتیاقی قوی برای تقویت زیرساخت های حیاتی امنیت سایبری، نظارت و مهارت های دفاعی شما.

این دوره یکی از مجموعه دوره هایی است که برای هرکسی که مایل است درباره پروتکل های ICS/SCADA/OT و امنیت سایبری ICS/SCADA/OT بیشتر بیاموزد، تدارک دیده شده است. اگر میل به یادگیری بیشتر در مورد این پروتکل ها و نحوه نظارت بهتر آنها دارید، پس این دوره برای شما مناسب است!

این دوره به طور خاص پیشینه/تاریخچه پروتکل، تهدیدات مربوط به پروتکل، نحوه استفاده از Wireshark برای تجزیه و تحلیل ترافیک شبکه پروتکل را پوشش می دهد، منابع زیادی برای تجزیه و تحلیل و ایمن سازی این پروتکل ارائه می دهد، و همچنین نحوه استفاده از آن را پوشش می دهد. قوانین تشخیص نفوذ Snort را برای شناسایی و هشدار در مورد ترافیک شبکه پروتکل ICS/SCADA/OT خاص ایجاد کنید. نظارت بر پروتکل‌های ICS/SCADA/OT می‌تواند از منظر ایمنی و امنیت سایبری بسیار سودمند باشد، زیرا آگاهی موقعیتی کلی بهتری از نحوه استفاده از این پروتکل در محیط‌های صنعتی شما ارائه می‌دهد. به عنوان مالک و اپراتور فرآیند صنعتی، حفظ آگاهی موقعیتی از محیط خود ضروری است. همچنین به شما این امکان را می دهد که یک خط پایه ترافیک شبکه پروتکل ایجاد کنید که به شما امکان می دهد ناهنجاری های ترافیک شبکه پروتکل را در طول زمان شناسایی کنید. به طور کلی این به شما کمک می کند تا در مورد پروتکل ICS/SCADA/OT و نحوه نظارت بهتر آن از منظر ایمنی و امنیت سایبری بیشتر بدانید.


سرفصل ها و درس ها

معرفی Introduction

  • معرفی Introduction

دستور جلسه Agenda

  • دستور جلسه Agenda

پیشینه/تاریخچه پروتکل IEC 60870-5-104 IEC 60870-5-104 Protocol Background/History

  • پیشینه/تاریخچه پروتکل IEC 60870-5-104 IEC 60870-5-104 Protocol Background/History

تهدیدات مربوط به پروتکل IEC 60870-5-104 Threats related to IEC 60870-5-104 Protocol​

  • تهدیدات مربوط به پروتکل IEC 60870-5-104 Threats related to IEC 60870-5-104 Protocol​

تجزیه و تحلیل پروتکل IEC 60870-5-104 IEC 60870-5-104 Protocol Analysis​

  • تجزیه و تحلیل پروتکل IEC 60870-5-104، ASDU & TypeID، VSQ/SQ، COT، CA، IOA IEC 60870-5-104 Protocol Analysis​, ASDU & TypeID, VSQ/SQ, COT, CA, IOA

فایل های PCAP پروتکل IEC 60870-5-104 IEC 60870-5-104 Protocol PCAP files​

  • فایل های PCAP پروتکل IEC 60870-5-104 IEC 60870-5-104 Protocol PCAP files​

قوانین خروپف پروتکل IEC 60870-5-104 IEC 60870-5-104 Protocol Snort Rules​

  • قوانین خروپف پروتکل IEC 60870-5-104 IEC 60870-5-104 Protocol Snort Rules​

نتیجه Conclusion

  • نتیجه Conclusion

نمایش نظرات

آموزش تجزیه و تحلیل ترافیک پروتکل ICS/SCADA/OT: IEC 60870-5-104
جزییات دوره
1 hour
8
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
103
4.2 از 5
دارد
دارد
دارد
Ed Galarza
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Ed Galarza Ed Galarza

مدرس امنیت سایبری ICS/SCADA