Autoplay
Completamento automatico
Lezione precedenteLecture
Completa e continua
*APPENA PUBBLICATO* Industrial Cybersecurity: Hacking e Difesa degli Impianti Industriali
Introduzione ai Sistemi OT/ICS
Slide del Corso
Introduzione al Corso (3:34)
Cos'è un Sistema OT (4:59)
Differenze tra IT e OT (4:38)
Struttura di un Sistema ICS Moderno (5:52)
Elementi di Base: Scada - DCS - PLC (5:18)
Dispositivi di Campo: RTU e IED (3:25)
Il Modello Purdue (5:44)
Separazione tra IT e OT (3:04)
Sicurezza Funzionale (3:33)
Real Time e Disponibilità (2:51)
Implicazioni di Sicurezza (3:42)
Hardware e Software di Campo
Anatomia di un PLC (4:22)
Scansione del Ciclo di Controllo (2:57)
I/O Analogici e Digitali (6:56)
Linguaggi e Standard IEC-61131-3 (7:32)
Ladder Diagram (3:15)
Structured Text (3:13)
Function Block Diagram (2:27)
Firmware del PLC e Rischi (4:38)
Bootloader e Aggiornamenti (2:33)
Software di Sviluppo e Rischi Annessi (3:39)
Criticità dei Dispositivi di Campo (2:44)
Protocolli Industriali
Introduzione ai Protocolli (3:56)
Il Protocollo Modbus RTU e TCP (3:37)
Vulnerabilità di Modbus (3:14)
Protocollo DNP3 (3:09)
Protocollo OPC/UA (3:28)
Protocollo Ethernet/IP (3:31)
Protocollo Bacnet (3:38)
Protocollo S7 (3:17)
Autenticazione e Integrità nei Protocolli Industriali (3:02)
Confronto tra Protocolli OT (7:32)
Attacchi ai Sistemi OT/ICS
Ricognizione e Identificazione dei Dispositivi (2:41)
Approfondimento su Stuxnet (5:51)
Approfondimento su Triton (11:14)
Scansione dei Protocolli Industriali (2:32)
Manipolazione dei Comandi (4:20)
Replay Attack (2:36)
Spoofing dei Sensori (4:32)
Compromissione del Server Scada (1:33)
Pivoting tra Rete IT e OT (4:48)
Ransomware Industriali (1:55)
Attacchi Contro i Safety System (2:13)
Casi Storici e Documentati (3:32)
Difesa e Rilevazione nei Sistemi OT
Principi di Difesa Perimetrale in OT (7:18)
Segmentazione e Micro Segmentazione del Traffico (8:26)
Controllo del Traffico tra Zone (4:00)
IDS per Protocolli Industriali (3:16)
Signature VS Detection Comportamentale (2:14)
Hardening dei Sistemi OT (2:23)
Gestione delle Patch (2:34)
Logging nei Sistemi OT (2:08)
SIEM in Ambito OT (2:22)
Modello di Maturità (4:44)
Supply Chain e Aggiornamenti
Rischi della Supply Chain OT (3:43)
Integrità e Firmware (2:32)
Validazione del Vendor (5:18)
Accessi Remoti (4:00)
Gestione delle Credenziali (1:48)
Procedure di Aggiornamento (1:30)
Pianificazione e Interventi (1:33)
Documentazione e Versioning (1:36)
Gestione delle Dipendenze (1:43)
Controllo delle Modifiche (1:42)
Architetture SIcure
Concetto di Zone e Conduits (3:14)
Applicazione Pratica del Modello Purdue (3:11)
Architettura con DMZ (6:54)
Jump Host (2:35)
Bastion Host (2:02)
Segmentazione Fisica e Virtuale (1:56)
Filtraggio Traffico tra IT e OT (1:55)
Policy per Traffico OT (1:54)
Sistemi di Controllo e Accessi In Rete (1:58)
Architettura OT Sicura (2:08)
Logging e Forensics
Tipologie di Log (2:21)
Log dei PLC (2:02)
Log dei Server Scada (1:56)
Network Flow (2:01)
Tecniche di Preservazione delle Evidenze (1:53)
Analisi Post Incidente (1:47)
Costruzione del Playbook IR (1:27)
Isolamento delle Zone Compromesse (1:22)
Ripristino delle Logiche di Controllo (1:15)
Comunicazione e Reporting (1:13)
Risk Assessment e Compliance
Introduzione al Rischio OT (2:24)
Identificazione e Classificazione degli Asset (2:05)
Critically Assessment OT (1:37)
Analisi delle Minacce (1:32)
Attacck Tree (1:25)
Introduzione a IEC-62443 (2:46)
Altri Requisiti Normativi (0:48)
Gap Analysis (2:21)
Prioritazzazione delle Misure di Sicurezza (1:11)
Modello di Scoring (0:54)
LAB - Introduzione e Installazione
Introduzione a Labshock (3:11)
Analisi Diagramma di Rete (8:02)
Accesso al Repository Github (2:22)
Analisi dei Requisiti (3:38)
Steps di Installazione (2:28)
Installazione Docker (3:23)
Installazione Labshock (2:30)
Primo Accesso (1:58)
Gestione del Laboratorio (1:26)
LAB - Analisi Rete OT
Presentazione della GUI (1:57)
Analisi del PLC (5:45)
Configurazione di Rete (2:42)
Prima Analisi del Sistema Scada (5:41)
Analisi della Connessione tra Scada e PLC (4:48)
Modifica dei Valori tra PLC e Scada (4:58)
Engineering Workstation (5:20)
Analisi Struttura del Sistema IDS (2:47)
Test del Sistema IDS (6:55)
Integrazione con Zeek (2:07)
Log Collector (6:21)
Pentest Machine (7:07)
LAB - Analisi Rete IT e DMZ
Segmentazione delle Reti (2:01)
Analisi del Diagramma di Rete (2:45)
DMZ e Firewall (3:42)
Analisi delle Regole del Firewall (6:09)
Test di Funzionamento del Firewall (3:28)
Trasferimento Sicuro di File (1:54)
Collector Log (4:18)
SIEM - Analisi Introduttiva (2:35)
Configurazione dei Collectors (2:44)
Configurazione di Splunk (3:27)
Aggiornamento della Nuova Rete IT (5:36)
Analisi dei Log di Splunk (1:55)
Analisi ElasticSearch (5:04)
LAB - Protocollo MODBUS
Schema Fisico dell'Impianto (2:57)
Analisi del Diagramma di Rete (3:35)
Architettura Generale dell'Impianto (3:18)
Modifica Valori Pumps (2:39)
Comunicazione tra Scada e PLC (3:39)
Struttura di Base del Protocollo Modbus (4:44)
Analisi dei Tag di Modbus (3:18)
Analisi della Notazione del PLC (3:11)
OpenPLC Editor (2:39)
Analisi Intestazione del Pacchetto (4:21)
Analisi della Sezione Modbus del Pacchetto (3:19)
Analisi Pacchetto - Pump OFF (1:40)
Analisi Pacchetto - Modifica Pump Speed (2:39)
LAB - Attacchi a Modbus
Esempio Comunicazione Standard (4:49)
Scansione Segmento di Rete (3:05)
Scansione delle Porte (2:21)
Lettura Coil Lato Attaccante (6:48)
Attacco a Modbus - Pompa OFF (4:05)
Attacco a Modbus - Incremento Velocità Pompa (4:15)
Analisi Del Traffico di Rete (2:39)
Attacco Permanent Write (4:12)
Attacco Dynamic Speed (3:18)
Attacco DOS su Coil (3:26)
Attacco DOS su Register (1:38)
Certificato di fine corso
Firmware del PLC e Rischi
Contenuto della lezione bloccato
Se sei già iscritto,
devi effettuare il login
.
Iscriviti al corso per sbloccare