Industrial Automation Safety Training - LEG ENG

    Introduction
  • Introduction to the Course
    Grátis
    • Welcome -- Read me first
    • Introduction to the Course - ENG
  • Risks and Planning
  • Introduction to Industrial Networks and SCADA
    • Introduction to Industrial SCADA Networks - ENG
  • Critical Infrastructures and Cyberterrorism
    • Critical Infrastructures and Cyberterrorism - ENG
  • The Dark Web
    • The Dark Web - ENG
  • Vulnerabilities and Challenges in Industrial Cybersecurity
    • Vulnerabilities and Challenges in Industrial Cybersecurity - ENG
  • Major Cyber Attacks on Industrial Networks
    • Major Cyber Attacks on Industrial Networks - ENG
    • Quiz 1
  • Introduction to Risk Analysis
    • Introduction to Risk Analysis - ENG
  • Risk analysis according to the ICS.SecurityFramework methodology
    • Risk analysis according to the ICS.SecurityFramework methodology - ENG
  • Industrial Cybersecurity Planning
    • Industrial Cybersecurity Planning - ENG
    • Quiz 2
  • Controls
  • Standards for ICS
    • Standards for ICS - ENG
  • Automation Security Policy and Business Continuity Management
    • Automation Security Policy and Business Continuity Management - ENG
    • Quiz 3
  • Edge Security
    • Edge Security - ENG
  • Industrial WiFi Security
    • Industrial WiFi Security - ENG
    • Quiz 4
  • Segmentation and Defense in Depth
    • Segmentation and Defense in Depth - ENG
  • Malware Control
    • Malware Control - ENG
    • Quiz 5
  • Threats to Data Security
    • Threats to Data Security - ENG
  • Authentication Mechanisms in Industrial Systems
    • Authentication Mechanisms in Industrial Systems - ENG
    • Quiz 6
  • IoT and IIoT Basics
    • IoT and IIoT Basics - ENG
  • IIoT in Manufacturing
    • IIoT in Manufacturing - ENG
  • IIoT in Energy
    • IIoT in Energy - ENG
  • Cloud Security
    • Cloud Security - ENG
  • Education and Awareness
    • Education and Awareness - ENG
    • Quiz 7
  • Monitoring
    Attacks and Countermeasures
  • Laboratory Activities
    • Laboratory Activities - ENG
  • Presentation of Attacks
    • Presentation of Attacks - ENG
  • Presentation of Countermeasures
    • Presentation of Countermeasures - ENG
  • Extras
  • Extra Content
    • Remote Arm Hacking - ENG
    • Gasometer Hacking - ENG
    • Jeep Hacking
    • IDS Industrial - Machine Learning protecting critical infrastructure
    • Handout
    • Example - RA ACME
    • Example - ICSP ACME
    • Standards
    • Systems

Descrição do curso

The course is based on the TI Safe ICS.SecurityFramework® methodology and teaches how to apply the best practices of the ISA/IEC 62443 standard in industrial environments of critical infrastructures.

Categoria: Segurança Cibernética Industrial

Informações gerais

Objetivo

Para proteger infraestruturas críticas é necessário conhecer os riscos a que uma rede industrial e os sistemas de controle estão submetidos, quais as principais normas de segurança disponíveis no mercado e como corretamente implementar e monitorar o CSMS (Cyber Security Management System) definido pela norma ISA/IEC 62443. A Academia TI Safe oferece treinamento e certificação específicos para a proteção de infraestruturas críticas, que prepara seus alunos para a complicada tarefa de assegurar as redes industriais e sistemas de controle contra ataques cibernéticos.

Público-alvo

Profissionais de Infraestruturas críticas

Metodologia

  • Módulo 1 – Introdução: Apresenta os objetivos do treinamento, suas regras, instrutores e alunos.
  • Módulo 2 – Riscos e Planejamento: Visão geral de um sistema de controle e monitoramento, seus elementos, protocolos e arquitetura típica. Definição do que são infraestruturas críticas, sua importância e apresentação de casos recentes de ciberterrorismo. Apresenta os tipos de atacantes, o mercado que alimenta os ataques cibernéticos, ataques documentados, os principais desafios para implementação de segurança em infraestruturas críticas e técnicas para elaboração de análise de riscos em redes industriais de acordo com a norma ISA/IEC 62443 e a metodologia TI Safe ICS.SecurityFramework®. Apresentação de métodos para o desenvolvimento de um Plano de Segurança Cibernética Industrial.
  • Módulo 3 – Controles: apresenta do domínios da metodologia TI Safe ICS.SecurityFramework®:  Segurança de Borda, Proteção da rede industrial, Controle de Malware, Segurança de Dados, Educação e Conscientização.
  • Módulo 4 – Monitoramento: Apresenta métodos para a implementação de monitoramento contínuo em plantas de automação, incluindo tecnologias de SIEM e serviços gerenciados de segurança.
  • Módulo 5 – Ataques e Contramedidas: Coloca o aluno em contato com as principais ferramentas de ataque utilizadas por hackers e também as principais contramedidas de segurança cibernética industrial apresentadas durante o treinamento.
  • Material Complementar: Conteúdo selecionado pela TI Safe para complementar o seu aprendizado.

Professores

 

Marcelo Branquinho (CEO e fundador da TI Safe) - Engenheiro eletricista com especialização em sistemas de computação e MBA em gestão de negócios, sendo fundador e CEO da TI Safe. Especialista em segurança cibernética industrial. É autor com diversos trabalhos publicados e frequente apresentador de estudos técnicos. Membro sênior da ISA Internacional atua em diversos grupos de trabalho como o da atual IEC 62443. 

Thiago Branquinho (CTO e fundador da TI Safe)Empreendedor da Indústria 4.0, trabalha pela proteção do nosso futuro em comum. Ao longo de sua carreira, atuou em diversos projetos nas áreas de meio ambiente, gestão de resíduos, sustentabilidade, planejamento, gestão de negócios, manufatura digital, inovação tecnológica e segurança cibernética. Na TI Safe, cuida do aprimoramento dos serviços relacionados ao ICS.Security Framework®, metodologia própria da empresa para defesa cibernética de infraestruturas críticas.

Comece agora

Industrias