Wpisz czego szukasz
i kliknij enter

Cyberbezpieczeństwo infrastruktury krytycznej i sieci przemysłowych – podejście praktyczne do zagrożeń, podatności i ryzyka

ACT 020-0

To szkolenie to praktyczna i przydatna wiedza dla każdego, kto chce poznać sposoby działania hakerów, ich najpopularniejsze taktyki oraz metody działania i zagrożenia, z jakimi trzeba się liczyć, stojąc na straży bezpieczeństwa sieci ICS.

Będziemy rozmawiać o podatnościach sieci przemysłowych na ataki, ich słabych punktach, ryzyku, wykrywaniu incydentów oraz dalszych krokach.

Każdy uczestnik szkolenia musi posiadać laptopa z uprawnieniami wystarczającymi do instalacji oprogramowania, by móc w pełni skorzystać ze szkolenia.

Charakterystyka szkolenia:
  • Szkolenie stacjonarne | Łabędzka 9, Gliwice
  • Szkolenie płatne
Dla kogo:
I
P
A
M
Poziom zaawansowania:
0
* pola obowiązkowe
Szczegóły
Czas trwania:
1d (6h)
Prowadzący:
Piotr Urbańczyk
* pola obowiązkowe

Agenda

Dzień 1

Wstęp i definicje

  1. 1. Podatność, Ryzyko, Zagrożenie, IK, UK, OUK, OIK, itp.
    2. Różnice pomiędzy ICS a IT.

Inwentaryzacja zasobów

  1. 1. Potrzeba/Powody/Metody inwentaryzacji
    2. Ćwiczenie inwentaryzacja w oparciu o narzędzia FOSS
    3. Podsumowanie – wnioski z ćwiczenia

Zagrożenie

  1. 1. Co jest zagrożeniem dla mojej organizacji?
    2. Skąd uzyskać informacje o zagrożeniach
    3. Praca z informacjami o zagrożeniach
    4. Ćwiczenie „Table top”

Ryzyko

  1. 1. Szacowanie ryzyka
    2. Postepowanie z ryzykiem
    3. Ćwiczenie „Table top”

Podatności

  1. 1. Uzyskiwanie informacji o podatnościach
    2. Ćwiczenie – zbieranie danych o podatnościach
    3. Praca z informacjami o podatnościach
    4. Skanowanie podatności
    5. Ćwiczenie – praca ze skanerem podatności

Stworzenie procesu cyberbezpieczeństwa

  1. 1. Wymagany personel
    2. Wymagane narzędzia
    3. Harmonogram prac

Uczestnik o szkoleniu

  • Szkolenie było ciekawe i wartościowe oraz fajnie poprowadzone.

    Marcin Marcisz
    PGE GiEK S.A. Oddział Elektrownia Rybnik
Poznaj naszych Klientów:
Ta strona używa plików Cookie. Korzystając ze strony wyrażasz zgodę na używanie Cookie, zgodnie z aktualnymi ustawieniami używanej przeglądarki. Szczegóły znajdziesz w Polityce prywatności.