ELENCO DELLE LEZIONI
Introduzione ai Sistemi OT/ICS
Disponibile in
giorni
giorni
dopo l'iscrizione
- Slide del Corso
- Introduzione al Corso (3:34)
- Cos'è un Sistema OT (4:59)
- Differenze tra IT e OT (4:38)
- Struttura di un Sistema ICS Moderno (5:52)
- Elementi di Base: Scada - DCS - PLC (5:18)
- Dispositivi di Campo: RTU e IED (3:25)
- Il Modello Purdue (5:44)
- Separazione tra IT e OT (3:04)
- Sicurezza Funzionale (3:33)
- Real Time e Disponibilità (2:51)
- Implicazioni di Sicurezza (3:42)
Hardware e Software di Campo
Disponibile in
giorni
giorni
dopo l'iscrizione
- Anatomia di un PLC (4:22)
- Scansione del Ciclo di Controllo (2:57)
- I/O Analogici e Digitali (6:56)
- Linguaggi e Standard IEC-61131-3 (7:32)
- Ladder Diagram (3:15)
- Structured Text (3:13)
- Function Block Diagram (2:27)
- Firmware del PLC e Rischi (4:38)
- Bootloader e Aggiornamenti (2:33)
- Software di Sviluppo e Rischi Annessi (3:39)
- Criticità dei Dispositivi di Campo (2:44)
Protocolli Industriali
Disponibile in
giorni
giorni
dopo l'iscrizione
- Introduzione ai Protocolli (3:56)
- Il Protocollo Modbus RTU e TCP (3:37)
- Vulnerabilità di Modbus (3:14)
- Protocollo DNP3 (3:09)
- Protocollo OPC/UA (3:28)
- Protocollo Ethernet/IP (3:31)
- Protocollo Bacnet (3:38)
- Protocollo S7 (3:17)
- Autenticazione e Integrità nei Protocolli Industriali (3:02)
- Confronto tra Protocolli OT (7:32)
Attacchi ai Sistemi OT/ICS
Disponibile in
giorni
giorni
dopo l'iscrizione
- Ricognizione e Identificazione dei Dispositivi (2:41)
- Approfondimento su Stuxnet (5:51)
- Approfondimento su Triton (11:14)
- Scansione dei Protocolli Industriali (2:32)
- Manipolazione dei Comandi (4:20)
- Replay Attack (2:36)
- Spoofing dei Sensori (4:32)
- Compromissione del Server Scada (1:33)
- Pivoting tra Rete IT e OT (4:48)
- Ransomware Industriali (1:55)
- Attacchi Contro i Safety System (2:13)
- Casi Storici e Documentati (3:32)
Difesa e Rilevazione nei Sistemi OT
Disponibile in
giorni
giorni
dopo l'iscrizione
- Principi di Difesa Perimetrale in OT (7:18)
- Segmentazione e Micro Segmentazione del Traffico (8:26)
- Controllo del Traffico tra Zone (4:00)
- IDS per Protocolli Industriali (3:16)
- Signature VS Detection Comportamentale (2:14)
- Hardening dei Sistemi OT (2:23)
- Gestione delle Patch (2:34)
- Logging nei Sistemi OT (2:08)
- SIEM in Ambito OT (2:22)
- Modello di Maturità (4:44)
Supply Chain e Aggiornamenti
Disponibile in
giorni
giorni
dopo l'iscrizione
- Rischi della Supply Chain OT (3:43)
- Integrità e Firmware (2:32)
- Validazione del Vendor (5:18)
- Accessi Remoti (4:00)
- Gestione delle Credenziali (1:48)
- Procedure di Aggiornamento (1:30)
- Pianificazione e Interventi (1:33)
- Documentazione e Versioning (1:36)
- Gestione delle Dipendenze (1:43)
- Controllo delle Modifiche (1:42)
Architetture SIcure
Disponibile in
giorni
giorni
dopo l'iscrizione
- Concetto di Zone e Conduits (3:14)
- Applicazione Pratica del Modello Purdue (3:11)
- Architettura con DMZ (6:54)
- Jump Host (2:35)
- Bastion Host (2:02)
- Segmentazione Fisica e Virtuale (1:56)
- Filtraggio Traffico tra IT e OT (1:55)
- Policy per Traffico OT (1:54)
- Sistemi di Controllo e Accessi In Rete (1:58)
- Architettura OT Sicura (2:08)
Logging e Forensics
Disponibile in
giorni
giorni
dopo l'iscrizione
- Tipologie di Log (2:21)
- Log dei PLC (2:02)
- Log dei Server Scada (1:56)
- Network Flow (2:01)
- Tecniche di Preservazione delle Evidenze (1:53)
- Analisi Post Incidente (1:47)
- Costruzione del Playbook IR (1:27)
- Isolamento delle Zone Compromesse (1:22)
- Ripristino delle Logiche di Controllo (1:15)
- Comunicazione e Reporting (1:13)
Risk Assessment e Compliance
Disponibile in
giorni
giorni
dopo l'iscrizione
- Introduzione al Rischio OT (2:24)
- Identificazione e Classificazione degli Asset (2:05)
- Critically Assessment OT (1:37)
- Analisi delle Minacce (1:32)
- Attacck Tree (1:25)
- Introduzione a IEC-62443 (2:46)
- Altri Requisiti Normativi (0:48)
- Gap Analysis (2:21)
- Prioritazzazione delle Misure di Sicurezza (1:11)
- Modello di Scoring (0:54)
LAB - Introduzione e Installazione
Disponibile in
giorni
giorni
dopo l'iscrizione
LAB - Analisi Rete OT
Disponibile in
giorni
giorni
dopo l'iscrizione
- Presentazione della GUI (1:57)
- Analisi del PLC (5:45)
- Configurazione di Rete (2:42)
- Prima Analisi del Sistema Scada (5:41)
- Analisi della Connessione tra Scada e PLC (4:48)
- Modifica dei Valori tra PLC e Scada (4:58)
- Engineering Workstation (5:20)
- Analisi Struttura del Sistema IDS (2:47)
- Test del Sistema IDS (6:55)
- Integrazione con Zeek (2:07)
- Log Collector (6:21)
- Pentest Machine (7:07)
LAB - Analisi Rete IT e DMZ
Disponibile in
giorni
giorni
dopo l'iscrizione
- Segmentazione delle Reti (2:01)
- Analisi del Diagramma di Rete (2:45)
- DMZ e Firewall (3:42)
- Analisi delle Regole del Firewall (6:09)
- Test di Funzionamento del Firewall (3:28)
- Trasferimento Sicuro di File (1:54)
- Collector Log (4:18)
- SIEM - Analisi Introduttiva (2:35)
- Configurazione dei Collectors (2:44)
- Configurazione di Splunk (3:27)
- Aggiornamento della Nuova Rete IT (5:36)
- Analisi dei Log di Splunk (1:55)
- Analisi ElasticSearch (5:04)
LAB - Protocollo MODBUS
Disponibile in
giorni
giorni
dopo l'iscrizione
- Schema Fisico dell'Impianto (2:57)
- Analisi del Diagramma di Rete (3:35)
- Architettura Generale dell'Impianto (3:18)
- Modifica Valori Pumps (2:39)
- Comunicazione tra Scada e PLC (3:39)
- Struttura di Base del Protocollo Modbus (4:44)
- Analisi dei Tag di Modbus (3:18)
- Analisi della Notazione del PLC (3:11)
- OpenPLC Editor (2:39)
- Analisi Intestazione del Pacchetto (4:21)
- Analisi della Sezione Modbus del Pacchetto (3:19)
- Analisi Pacchetto - Pump OFF (1:40)
- Analisi Pacchetto - Modifica Pump Speed (2:39)
LAB - Attacchi a Modbus
Disponibile in
giorni
giorni
dopo l'iscrizione
- Esempio Comunicazione Standard (4:49)
- Scansione Segmento di Rete (3:05)
- Scansione delle Porte (2:21)
- Lettura Coil Lato Attaccante (6:48)
- Attacco a Modbus - Pompa OFF (4:05)
- Attacco a Modbus - Incremento Velocità Pompa (4:15)
- Analisi Del Traffico di Rete (2:39)
- Attacco Permanent Write (4:12)
- Attacco Dynamic Speed (3:18)
- Attacco DOS su Coil (3:26)
- Attacco DOS su Register (1:38)
- Certificato di fine corso