La cyberdéfense opérationnelle

OPS2-SCADA

ICS/SCADA Security

L’ensemble des acteurs en charge de l’audit, des installations et de la configuration des systèmes industriels sont conscients des besoins de cybersécurité dans ce domaine. Ce training permet de répondre à leurs interrogations, à savoir, comment auditer, comment sécuriser et comment vérifier la robustesse des solutions mises en place sur les systèmes ICS/SCADA.

Cette session s’appuie sur une approche RedTeam / BlueTeam (Tests d’intrusion / Défense & Sécurisation) des systèmes industriels. Par une approche approfondie des problématiques de sécurité et par la mise en œuvre de nombreux cas pratiques, cette session vise à confronter l’apprenant aux contraintes de sécurité qu’imposent les systèmes ICS/SCADA.

Les validations de l’ensemble des modules CyberOps2 et de CRISIS/BLUE donnent accès à la BLUE BELT BLUECYFORCE.

 

Objectifs

Comprendre, auditer et sécuriser les systèmes industriels (ICS/SCADA)

Public visé

Industrial system end-user
ICS owner
Integrator
Vendors
ICS-CERT
Pentest/Auditor
CISO

Prérequis

CyberOps1 – Tronc commun
GREEN BELT ou équivalent
Connaissances en réseau (TCP/IP, modèle OSI)

Ressources

Support de cours
50% de mise en situation
1 PC bi-écrans par personne

Informations générales
  • DURÉE 2 JOURS
  • PRIX 2 000 €
  • LIEU PARIS
  • Repas du midi offert

 

Jour 1

  • Pentesting, Auditing and Assessing ICS
    • Passive analysis techniques
    • Vulnerability assessments
    • Safety and Security Considerations
    • Lab #2.1 : Information Gathering
  • Host, Application and Platform Fingerprinting
    • Host and Port Scanning
    • Scanning Tools and Techniques
    • Lab #2.2 : Scanning Lab –(Nmap NSE, plcscan, metasploit auxiliary modules)
  • Network Capture and Analysis / Sniffing Network Traffic
    • Lab #2.3 : Sniffing and analyzing traffic with Wireshark
  • Attacking ICS
    • Attacking Standard Services (HTTP, FTP)
    • Attacking Server OS.
      • Lab #2.4 : Exploiting OS-Level Vulnerabilities (DoS Exploit)
    • Attacking ISC Protocols.
      • Lab #2.5 : Protocol fuzzing – Labs: Manipulating protocol data

Jour 2

  • Physical Security & Safety
  • Identification, Authentication, & Authorization (IA&A)
  • Encryption
  • Logical Security
    • Lab #3.1 : Firewall Rule Base Design
    • Lab #3.2 : Firewall Management
  • Monitoring, Detection, & Protection
    • Secure SCADA Architecture
    • IDS/IPS
  • Log Monitoring and Management
    • Lab #3.3 : SCADA Honeypot (conpot & vPLC) 
    • Lab #3.4 : IDS/IPS Suricata SCADA Rules
    • Lab #3.5 : SIEM (Suricata + Elastic Search + Logstash + Kibana + Scirius)
  • Application Whitelisting
  • Patch Management
  • Summary of Good Security Practices

Se pré-inscrire