Menu
EUR
Nu 10% korting op alle Microsoft-certificeringen! Bekijk aanbod
EC-Council ICS-SCADA Cybersecurity
€1.184,59 €979,00
In winkelwagen
EC-Council ICS-SCADA Cybersecurity
EC-Council
(0)
EC-Council ICS-SCADA Cybersecurity
EC-Council ICS-SCADA Cybersecurity
EC-Council ICS-SCADA Cybersecurity
EC-Council ICS-SCADA Cybersecurity

EC-Council ICS-SCADA Cybersecurity

€1.184,59 €979,00 Incl. btw Excl. btw
Op voorraad

ICS-SCADA Cybersecurity Lees meer.

Maak een keuze
standaardprijs
127108848
Op voorraad
Voor 17:00 uur besteld! Start vandaag. Gratis Verzending.
127108848
€1.184,59 €979,00
  • Officieel examen
    Online of fysiek
  • Start nu – bekroonde e-learning
    Inclusief proefexamens & 24/7
  • ISO 9001 & 27001 werkwijze
    1000+ organisaties gingen u voor
  • Maatwerk & gratis intake
    Inclusief nulmeting bij training

Productomschrijving

E-Learning Training ICS-SCADA Cybersecurity

Trainings programma's die zijn ontworpen om industriële cyberbeveiligingsbedreigingen tegen te gaan

Industriële automatiseringsprocessen maken gebruik van industriële controlesystemen (ICS) en toezichthoudende controle- en data-acquisitiesystemen (SCADA) om industriële processen lokaal of op afstand te besturen en om realtime gegevens te bewaken, te verzamelen en te verwerken.

Terwijl de snelle groei van interconnectiviteit tussen systemen doorgaat (d.w.z. Internet of Things, Industrial Internet), zijn ICS- en SCADA-systemen nu toegankelijk en worden ze een doelwit met hoge prioriteit voor hackers. Cybercriminelen hebben al malwarebedreigingen ontwikkeld die industriële Operation Technology (OT) kunnen verstoren. Vanwege de mogelijke impact van een aanval op de fysieke veiligheid van gemeenschappen, medewerkers of klanten, heeft ICS/SCADA-beveiliging een nog hogere prioriteit dan traditionele IT-systemen.

Cursusbeschrijving

Je leert krachtige methoden om het risico van zowel het IT- als het bedrijfsnetwerk te analyseren. Zodra uw fundament is gelegd, bekijkt u de best practices en aanbevelingen als het gaat om het overbruggen van de luchtspleet. Je leert een systematisch proces van inbraak- en malware-analyse. Zodra u het analyseproces onder de knie heeft, maakt u kennis met het digitale forensische proces en hoe u kunt reageren op incidenten wanneer een inbreuk wordt gedetecteerd.

Module 1: Introduction to ICS/SCADA Network Defense

  • IT Security Model
  • ICS/SCADA Security Model
  • LAB: Security Model
  • Security Posture
  • Risk Management in ICS/SCADA
  • Risk Assessment
  • Defining Types of Risk
  • Security Policy
  • LAB: Allowing a Service

Module 2: TCP/IP 101

  • Introduction and Overview
  • Introducing TCP/IP Networks
  • Internet RFCs and STDs
  • TCP/IP Protocol Architecture
  • Protocol layering Concepts
  • TCP/IP layering
  • Components of TCP/IP Networks
  • ICS/SCADA Protocols
  • LAB: TCP/IP and ICS/SCADA Protocols

Module 3: Introduction to Hacking

  • Review of the Hacking Process
  • Hacking Methodology
  • Intelligence Gathering
  • Footprinting
  • Scanning
  • Enumeration
  • Identify Vulnerabilities
  • Exploitation
  • Covering Tracks
  • LAB: Hacking ICS/SCADA Networks Protocols
  • How ICS/SCADA are targeted
  • Study of ICS/SCADA attacks
  • ICS/SCADA as a high value target
  • Attack methodologies in ICS

Module 4: Vulnerability Management

  • Challenges of Vulnerability Assessment
  • System Vulnerabilities
  • Desktop Vulnerabilities
  • ICS/SCADA Vulnerabilities
  • Interpreting Advisory Notices
  • CVE
  • ICS/SCADA Vulnerability Sites
  • Lifecycle of A vulnerability and Exploit
  • Challenges of Zero-day Vulnerability
  • Exploitation of a vulnerability
  • Vulnerability Scanners
  • ICS/SCADA Vulnerability Uniqueness
  • Challenges of Vulnerability Management within ICS/SCADA
  • LAB: Vulnerability Assessment
  • Prioritizing vulnerabilities
  • CVSS
  • OVAL
  • LAB: Vulnerability Severity

Module 5: Standards and Regulations for Cybersecurity

  • ISO 27001
  • ICS/SCADA
  • NERC CIP
  • CFATS
  • ISA99
  • IEC 62443
  • NIST SP 800-82

Module 6: Securing the ICS network

  • Physical Security
  • Establishing policy – ISO roadmap
  • Securing the protocols unique to the ICS
  • Performing a vulnerability assessment
  • Selecting and applying controls to mitigate risk
  • Monitoring
  • Mitigating the risk of legacy machines

Module 7: Bridging the Air Gap

  • Do you really want to do this?
  • Advantages and disadvantages
  • Guard
  • Data Diode
  • Next Generation firewalls
  • Deploying event monitoring to mitigate the risk to the ICS
  • Implementing strong authentication

Module 8: Introduction to Intrusion Detection Systems (IDS) and Intrusion Prevention Systems (IPS)

  • What IDS can and cannot do
  • Types IDS
  • Network
  • Host
  • Network Node
  • Advantages of IDS
  • Limitations of IDS
  • Stealthing the IDS
  • Detecting intrusions
  • LAB: Intrusion Detection
  • Log analysis
  • ICS Malware analysis
  • LAB: ICS Malware Analysis
  • Essential malware mitigation techniques
  • ICS/SCADA Network Monitoring
  • ICS/SCADA IDS
  • Case Study: Configuring essential rules within ICS/SCADA

Who is it for?

This course is specially designed for IT professionals who are involved in managing or directing their organization’s IT infrastructure and who are responsible for establishing and maintaining information security policies, practices and procedures. The focus in the course is on the Industrial Control Systems (ICS) and Supervisory Control and Data Acquisition (SCADA) Systems.

Job Roles

SCADA Systems Personnel
Business System Analysts Who Support SCADA Interfaces
System administrators, engineers and other IT professionals when administering, patching, securing SCADA and/or ICS
Security consultants when performing security assessments of SCADA and/or ICS

The ICS/SCADA Cybersecurity course is a hands-on training module that teaches the foundations of security and defending network architectures from attacks. Students will learn to think like a malicious hacker to defend their organizations.

ICS/SCADA teaches powerful methods to analyze risks possessed by network infrastructure in IT and corporate spaces. Once your foundation or basic concepts are clear, you will learn a systematic process of intrusion and malware analysis. After this, you will learn about digital forensic process and incident response techniques upon detecting a breach.

Who Is It For?

This course is designed for IT professionals who manage or direct their organization’s IT infrastructure and are responsible for establishing and maintaining information security policies, practices, and procedures. The focus in the course is on the Industrial Control Systems (ICS) and Supervisory Control and Data Acquisition (SCADA) Systems.

Job Roles

  • SCADA Systems personnel.
  • Business System Analysts who support SCADA interfaces.
  • System Administrators, Engineers, and other IT professionals who are administering, patching,
  • securing SCADA, and/or ICS.
  • Security Consultants who are performing security assessments of SCADA and/or ICS.

Prerequisites

  • Linux operating system fundamentals, including basic command line usage.
  • Conceptual knowledge of programming/scripting.
  • Solid grasp of essential networking concepts (OSI model, TCP/IP, networking devices, and
  • transmission media).
  • Understanding of basic security concepts (e.g., malware, intrusion detection systems, firewalls,
  • and vulnerabilities).
  • Familiarity with network traffic inspection tools (Wireshark, TShark, or TCPdump) is highly
  • recommended.

The EC-Council Advantage

With EC-Council, you’ll get a chance to learn ICS/SCADA from industry experts. The training program is spearheaded by renowned SCADA expert, Kevin Cardwell. EC-Council’s SCADA training uses multimedia learning with interactive formats such as lectures, illustrations, and simulations.

Apart from this, the training program is interactive, and the learning module is activity-focused, which is helpful for skill development.

Specificaties

Artikelnummer
127108848
SKU
127108848
Lesduur
32 uur
Taal
Engels
Certificaat van deelname
Online toegang
365 dagen
Voortgangsbewaking
Award Winning E-learning
Geschikt voor mobiel
Aanschaf
Eenmalig bedrag

Beoordelingen

0/5
0 sterren op basis van 0 beoordelingen
0 beoordelingen
Vragen over deze training?
Of wilt u hulp bij het bestellen? Neem gerust contact op via [email protected] of bel ons op +31 36 760 1019. Wij helpen u graag!

Gerelateerde ICT Trainingen & Cursussen en Meer

Vragen over deze training?
Of wilt u hulp bij het bestellen? Neem gerust contact op via [email protected] of bel ons op +31 36 760 1019. Wij helpen u graag!

Recent bekeken

Online 24/7
EC-Council ICS-SCADA Cybersecurity
EC-Council
ICS-SCADA Cybersecurity
ICS-SCADA Cybersecurity
€1.184,59 €979,00
 
Online 24/7
Certified Kubernetes Administrator (CKA) Training
Certified Kubernetes Administrator (CKA) Training
Bestel deze unieke E-Learning Training Certified Kubernetes Administrator (CKA) ...
€228,69 €189,00
 
Online 24/7
Microsoft Microsoft Edge Training
Microsoft
Microsoft Edge Training
Cursus Microsoft Edge E-Learning - Online E-Learning training. Bestellen en dire...
€156,09 €129,00
 
Proefexamen
MeasureUp MeasureUp Microsoft Azure DevOps Solutions AZ-400 Proefexamen
MeasureUp
MeasureUp Microsoft Azure DevOps Solutions AZ-400 Proefexamen
Bereid je voor op het Microsoft AZ-400-examen met ons Proefexamen. Realistische ...
€107,69 €89,00
 

Specificaties

Artikelnummer
127108848
SKU
127108848
Lesduur
32 uur
Taal
Engels
Certificaat van deelname
Online toegang
365 dagen
Voortgangsbewaking
Award Winning E-learning
Geschikt voor mobiel
Aanschaf
Eenmalig bedrag
0/5
0 sterren op basis van 0 beoordelingen
0 beoordelingen
Kies uw taal
Kies uw valuta

Mijn account

Wachtwoord vergeten?

Recent toegevoegd

Totaal excl. btw
€0,00
Bestel nog voor €50,00 en de verzending is gratis
0
Vergelijk
Start vergelijking

Beoordeel EC-Council ICS-SCADA Cybersecurity

Dit artikel is toegevoegd aan uw winkel wagen!
Wij gebruiken functionele en analytische cookies om onze website goed te laten werken en het gebruik ervan te meten met Google Analytics. Er worden geen persoonsgegevens gedeeld voor advertentiedoeleinden. Door op "Accepteren" te klikken, geeft u toestemming voor het plaatsen van deze cookies. Cookies beheren