Tests d’intrusion des systèmes industriels

Le programme en pdf Datadocké

OF 73310795531

FOR_2011-0001

Tests d’intrusion des systèmes industriels

Objectifs:

    • Comprendre le fonctionnement des SI industriels et leurs spécificités
    • Découvrir les outils et les méthodologies pour les tests d'intrusion sur SI industriel
    • Mettre en pratique ses connaissances sur un environnement industriel représentatif

Public:

    • Ingénieur en charge de la sécurité ou du contrôle de SI industriels
    • Consultants, auditeurs et pentesteurs voulant monter en compétence sur les SI industriels
    • Automaticien voulant se former à la sécurité d'un point de vue attaque et par la pratique

Durée:

21 heures

Méthode pédagogique:

    • Cours magistral
    • Démonstrations
    • Travaux pratiques avec un ordinateur par stagiaire, avec mise en œuvre sur plusieurs automates et exercice sous forme de concours (CTF)

Programme:

Module 1 : Introduction aux SI industriels
    • Historique des SI industriels et de l'automatisme
    • Vocabulaire
    • Modèle CIM
    • Architectures classiques
    • Composants des SI industriels (PLC,HMI,SCADA,DCS,capteurs,effecteurs, RTU...)

Module 2 : Tests d'intrusion : principes & outillage
    • Tests d'intrusion et autres méthodologies d'évaluation de la sécurité des SI industriels
    • Différentes étapes et outil d'un test d'intrusion classique (notamment reconnaissance, exploitation, post-exploitation)
    • Travaux pratiques : scans nmap, exploitation simple avec Metasploit

Module 3 : Sécurité des systèmes Windows et Active Directory
    • Introduction aux environnements Windows et AD
    • Méthodes d'authentifications, format et stockage des mots de passe et secrets
    • Faiblesses classiques de ces environnements
    • Travaux pratiques : recherche d'informations dans un AD avec Powerview, utilisation de mots de passe et condensats avec crackmapexec…

Module 4 : Vulnérabilités courantes en environnement industriel
    • Segmentation réseau
    • Sécurité dans les protocoles
    • Supervision Sécurité
    • Sensibilisation
    • Gestion des tiers
    • Correctifs de sécurité

Module 5 : Protocoles de communication industriels
    • Présentation des protocoles les plus courants (modbus tcp, S7, OPC...)
    • Travaux pratiques : analyse de capture réseau Modbus/TCP, S7 et OPC-UA

Module 6 : Introduction à la sureté de fonctionnement
    • Présentation du concept
    • Méthodologies d'analyse de sureté fonctionnelle
    • Différentes couches de sureté
    • Travaux pratiques : ébauche d'analyse HAZOP sur un exemple simple

Module 7 : Programmation d'automates programmables industriels (API)
    • Présentation des différents langages
    • Travaux pratiques : Exercices de programmation en ladder logic sur simulateur Schneider TM221 et SCADA Schneider IGSS

Module 8 : Tests d'intrusion sur API
    • Outils de communication pour les protocoles industriels
    • Surface d'attaque des automates (web, ftp, http)
    • Présentation d'attaques avancées sur les API (protocoles propriétaires, ...)
    • Travaux pratiques : Utilisation de mbtget pour envoi de requêtes modbus sur simulateur Schneider, bibliothèque Snap 7 pour échanger avec simulateur Siemens, opcua-gui pour échanger avec SCADA Schneider IGSS


Module 9 : Principes de sécurisation des SI industriels
    • Panel normatif
    • Architectures et technologies de cloisonnement réseau
    • Focus sur les diodes réseau
    • Autres points d'attention particuliers

Module 10 : Étude de cas
    • Analyse d'une Étude de cas présentant une description d'une société fictive, des schémas réseau, ainsi que des règles de pare-feu.
    • Travail collaboratif pour identifier vulnérabilités, risques, et élaboration de plan d'action

Module 11 : Exercice sous forme de CTF (Capture The Flag)
    • Mise en pratique des acquis par la réalisation d'un test d'intrusion sur un environnement représentatif :
        ◦ Compromission d'un environnement bureautique
        ◦ Découverte de liens réseau et rebond vers le SI industriel
        ◦ Attaques sur les automates et la supervision pour impacter un processus physique (train miniature et bras robotisés)
        ◦ Visuels de la maquette :

Sanction:

A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation. La réussite à l'examen donne droit à la certification PENTESTINDUS par HS2.

Parcours de formation disponibles sur demande

Formation RGPD en ligne ouverte pour tous

Mooc en ligne Une nouvelle formation en ligne ouverte à tous (MOOC) intitulée « L’atelier RGPD » propose aux professionnels de découvrir ou mieux appréhender le RGPD. Il permet ainsi d’initier une mise en conformité de leur organisme et d’aider à la sensibilisation des opérationnels.

A découvrir sur le site de la CNIL.

Sensibilisation pour tous par l'Agence Nationale de Sécurité des Systèmes d'Information

Le MOOC (Massive Open Online Course) Mooc en ligne SecNumAcademie – La nouvelle formation en ligne met la cybersécurité à la portée de tous

A découvrir sur le site de L’agence nationale de la sécurité des systèmes d'information (ANSSI)

Formons les formateurs!

La formation des formateurs ! A découvrir de toute urgence l'interview de Gérard PELIKS le président de cyberedu.

Cyberedu met à votre disposition la mallette de formation des formateurs à télécharger immédiatement.

Programme G-echo en pdf

Le programme en pdf Datadocké

OF 73310795531

By G-echo