Wpisz czego szukasz
i kliknij enter

Cyberbezpieczeństwo infrastruktury krytycznej i sieci przemysłowych – podejście praktyczne do zagrożeń, podatności i ryzyka

ACT 020-0

To szkolenie to praktyczna i przydatna wiedza dla każdego, kto chce poznać sposoby działania hakerów, ich najpopularniejsze taktyki oraz metody działania i zagrożenia, z jakimi trzeba się liczyć, stojąc na straży bezpieczeństwa sieci ICS.

Będziemy rozmawiać o podatnościach sieci przemysłowych na ataki, ich słabych punktach, ryzyku, wykrywaniu incydentów oraz dalszych krokach.

Charakterystyka szkolenia:
  • Szkolenie on-line
  • Szkolenie stacjonarne
  • Szkolenie bezpłatne
Dla kogo:
I
P
A
M
Poziom zaawansowania:
0

Termin szkolenia

Szczegóły
Czas trwania:
1d (6h)

Agenda

Dzień 1

Wstęp i definicje

  1. 1. Podatność, Ryzyko, Zagrożenie, IK, UK, OUK, OIK, itp.
    2. Różnice pomiędzy ICS a IT.

Inwentaryzacja zasobów

  1. 1. Potrzeba/Powody/Metody inwentaryzacji
    2. Ćwiczenie inwentaryzacja w oparciu o narzędzia FOSS
    3. Podsumowanie – wnioski z ćwiczenia

Zagrożenie

  1. 1. Co jest zagrożeniem dla mojej organizacji?
    2. Skąd uzyskać informacje o zagrożeniach
    3. Praca z informacjami o zagrożeniach
    4. Ćwiczenie „Table top”

Ryzyko

  1. 1. Szacowanie ryzyka
    2. Postepowanie z ryzykiem
    3. Ćwiczenie „Table top”

Podatności

  1. 1. Uzyskiwanie informacji o podatnościach
    2. Ćwiczenie – zbieranie danych o podatnościach
    3. Praca z informacjami o podatnościach
    4. Skanowanie podatności
    5. Ćwiczenie – praca ze skanerem podatności

Stworzenie procesu cyberbezpieczeństwa

  1. 1. Wymagany personel
    2. Wymagane narzędzia
    3. Harmonogram prac
Poznaj naszych Klientów:
Ta strona używa plików Cookie. Korzystając ze strony wyrażasz zgodę na używanie Cookie, zgodnie z aktualnymi ustawieniami używanej przeglądarki. Szczegóły znajdziesz w Polityce prywatności.