Détails
- 6 Sections
- 42 Lessons
- 4 Days
Expand all sectionsCollapse all sections
- Tester l'intrusion dans un environnement ICS/SCADA5
- 1.1Rappeler les architectures réseaux ICS/SCADA
- 1.2Mettre en place un threat modelling pour attaquer les architectures réseaux ICS/SCADA
- 1.3Introduire Metasploit pour le test d’intrusion des systèmes ICS/SCADA
- 1.4Maîtriser l’exploitation de vulnérabilités dans les environnements ICS/SCADA
- 1.5Découvrir le pivoting dans les environnements ICS/SCADA
- Comprendre les aspects de la sécurité des systèmes industriels13
- 2.1Découvrir les enjeux des systèmes d’information
- 2.2Définir le périmètre d’action pour la sécurité des systèmes industriels
- 2.3Découvrir les aspects de la sécurité des systèmes ICS/SCADA
- 2.4Historique des systèmes industriels
- 2.5Maîtriser les systèmes ICS/SCADA et leurs composants
- 2.6Démystifier les automates programmables (PLC)
- 2.7Comprendre les interfaces homme/machine (IHM)
- 2.8Découvrir les APT (Advanced Persistant Threat)
- 2.9Retours sur expérience
- 2.10Découvrir les menaces et vulnérabilités sur les systèmes ICS/SCADA
- 2.11Découvrir la notion de surface d’attaque
- 2.12Maîtriser la méthodologie de test d’intrusion des systèmes ICS/SCADA
- 2.13Maîtriser l’analyse du risque au niveau des environnements ICS/SCADA
- Découvrir les attaques sur les protocoles et PLC ICS/SCADA11
- 3.1Découvrir les attaques sur les protocoles ICS/SCADA
- 3.2Maîtriser l’analyse protocolaire avec Wireshark pour les systèmes ICS/SCADA
- 3.3Découvrir les techniques de scanning et reconnaissance dans les environnements ICS/SCADA
- 3.4Découvrir le protocole Modbus
- 3.5Maîtriser les attaques sur le protocole Modbus
- 3.6Découvrir les attaques sur S7COMM
- 3.7Découvrir les protocoles BACNET et EtherNetIP
- 3.8Maîtriser le fuzzing protocolaire des protocoles ICS/SCADA avec aegis
- 3.9Découvrir les surfaces d’attaque sur les PLC
- 3.10Découvrir des attaques complémentaires sur les PLC
- 3.11Maîtriser l’analyse de firmware sur les PLC
- Analyser les Malwares ICS/SCADA2
- 4.1Introduire la notion de Malware
- 4.2Techniques d’analyse de Malwares dans les environnements ICS/SCADA
- La sécurité physique des environnements ICS/SCADA3
- 5.1Introduire l’importance de la sécurité physique dans les environnements ICS/SCADA
- 5.2Connaître les différents vecteurs d’attaques physiques sur les environnements ICS/SCADA
- 5.3Dompter les attaques sur les supports physiques dans les environnements ICS/SCADA
- Se défendre en profondeur dans les environnements ICS/SCADA8
- 6.1Comprendre la notion de défense en profondeur
- 6.2Mettre en place des architectures ICS/SCADA sécurisées
- 6.3Déployer un SIEM pour une meilleure sécurité réseau
- 6.4Déployer un HIDS pour une meilleure sécurité hôte
- 6.5Mettre en place une méthodologie de patch management
- 6.6Découvrir les mesures de sécurité applicative ICS/SCADA
- 6.7Maîtriser la sécurité des périphériques ICS/SCADA
- 6.8Déployer des honeypots ICS/SCADA