In Partnerschaft mit ControlThings werden jetzt auch Kurse auf Deutsch und Spanisch angeboten.

Beschreibung

Dies ist nicht Ihr traditioneller SCADA/ICS/OT/IIoT Sicherheitskurs!

Wie viele Kurse senden Sie mit einem €500-Kit inklusive Ihrem eigenen Speicherprogrammierbare Steuerung (SPS) und einer Reihe von Hardware-/Funk-Hacking-Tools nach Hause?!?

In diesem Kurs werden praktische Penetrationstesttechniken zum Testen einzelner Komponenten eines Steuerungssystems, einschließlich eingebetteter elektronischer Feldgeräte, Netzwerkprotokolle, Funk-Kommunikation, Human Machine Interfaces (HMIs) und verschiedener Formen von Masterserver und deren ICS-Anwendungen.

Die Fähigkeiten, die Sie in diesem Kurs erlernen, gelten direkt für Systeme wie Smart Grid, SPS, RTUs, Smart Meter, Gebäudemanagement, Fertigung, Home Area Networks (HAN), Smart Appliances, SCADA, Substationsautomatisierung, Synchrophasoren und sogar IoT.

Dieser Kurs gliedert sich in die formale Penetrationstestmethodik, die utiliSec für das US-Energieministerium erstellt hat. Mit dieser Methodik und ControlThings Pentest Platform (früher SamuraiSTFU), einer Open-Source-Linux-Distribution zum Pentesting von Energiesektorsystemen und anderen kritischen Infrastrukturen, werden wir praktische Penetrationstests an Benutzern durchführen. Schnittstellen (auf Master-Servern und Wartungsschnittstellen für Feldgeräte), Steuerungsprotokolle (Modbus, DNP3, IEC 60870-5-104), HF-Kommunikation (433 MHz, 869 MHz, 915MHz) und Embedded-Schaltungsangriffe (Speicher-Dumping, Bus-Snooping, JTAG und Firmware Analyse). Wir werden diese Techniken und Übungen an Steuerungsgeräte zurückbinden, die mit diesen Techniken getestet werden können. Die Kursübungen werden auf einer Mischung aus realen Geräten und simulierten Geräten durchgeführt, um den Schülern die realistischste Erfahrung wie möglich in einem mobiles Klassenzimmer zu bieten.

Fortschritte bei modernen Steuerungssystemen wie dem Smart Grid des Energiesektors haben sowohl für Asset-Eigentümer/-Betreiber als auch für Kunden große Vorteile gebracht, aber diese Vorteile sind aus Sicherheitssicht oft mit Kosten verbunden. Mit erhöhter Funktionalität und zusätzlicher systeminterner Kommunikation bringen moderne Steuerungssysteme ein größeres Risiko von Kompromissen mit sich, die Anbieter, Asset-Eigentümer/Betreiber und die Gesellschaft im Allgemeinen akzeptieren müssen, um die gewünschten Vorteile zu realisieren. Um dieses Risiko zu minimieren, müssen Penetrationstests in Verbindung mit anderen Sicherheitsbewertungstypen durchgeführt werden, um Sicherheitsanfälligkeiten zu minimieren, bevor Angreifer kritische Infrastrukturen ausnutzen können, die in allen Ländern der Welt vorhanden sind.

Letztendlich ist dies das Ziel dieses Kurses, ihnen zu helfen, zu wissen, wie, wann und wo dies sicher in Ihren Kontrollsystemen und OT-Umgebungen durchgeführt werden kann.

Inhaltsverzeichnis

  • Methoden zum Bewerten und Ausnutzen (Exploiten)

  • Grundlagen des Steuerungssystems

  • Produktion ICS-Netzwerke

  • ICS Ethernet- und TCP/IP-Steuerprotokolle

  • Serielle und Feldbusprotokolle

  • Wartungsschnittstellen

  • Funk-Kommunikation

  • EEPROM- und Flash-Chips

  • Firmware

Wichtige Indikatoren

Learn-by-hacking
Tempo
Praxis
Theorie

Zuvor ausverkauft bei

 
blackhat logo black square

Lernziele

Nach dem Kurs können die Teilnehmer:

  • Erläutern der Schritte und der Methodik, die bei der Durchführung von Penetrationstests zu industriellen Steuerungssystemen, Betriebstechnologien und industriellem Internet der Dinge verwendet werden.
  • Verwendenung die kostenlosen und Open-Source-Tools in ControlThings Platform, um Schwachstellen in Webanwendungen zu entdecken und zu identifizieren.
  • Ausnutzung verschiedener Schwachstellen auf der Hardware-, Netzwerk-, Serien-, Benutzeroberflächen-, RF- und Serverseite.

Zielgruppe

Dieser Kurs richtet sich an Sicherheitsfachleute der Mittelstufe, seien es Ingenieure, Techniker, Analysten, Manager oder Penetrationstester.

Inhalt des Kurses

Gliederung von Tag 1 – Bewertung und Ausnutzung von Controllern

  • Grundlegende Steuerungskonzepte, -systeme und -geräte verstehen:
  • Verstehen der Controllerlogik
    • Hands-on-Übungen mit SPS und HMI
  • Architekturüberprüfungen der wichtigsten ICS- und Smart-Grid-Systeme
  • Einführung in die ControlThings-Plattform
  • Einführung in die NESCOR-Methodik für Penetrationstests
  • Arten von ICS-Benutzeroberflächen: traditionelle Anwendungen, Webanwendungen, Terminalschnittstellen
  • Pentesting-Wartungsschnittstellen auf ICS-Feld- und Werkgeräten:
    • Praktische Übung zum Erfassen und Analysieren von USB-Kommunikation, zur Nachahmung von Endpunkten in technischen Feldschnittstellen, zur Nachahmung von Anbieter-Endpunkten mit Python und zur Ausnutzung von bei der Analyse gefundenen Schwachstellen

Tag 2 – Bewertung und Nutzung von ICS-Kommunikationsprotokollen

  • Durchführen herkömmlicher Netzwerk-Pentests auf Steuerungssystemen:
    • Überblick über eine traditionelle Netzwerkpenetrationstestmethodik, Portscanning auf Steuerungssystemen
  • Pentesting verschiedener Kommunikationsebenen
  • Wo Sicherheitsmaßnahmen platziert ……… und getestet werden sollten
  • Serielle Kommunikation:
    • RS-232, TIA-422 und TIA-485
    • Feldbusprotokolle und Protokollfamilien
    • Hands-on Sniffing und Injektion von seriellem Modbus RTU
  • Pentesting TCP/IP-basierte ICS-Protokolle:
    • Protokollerfassung und -analyse
    • ModbusTCP, ProfiNet, EnternetIP/CIP, DNP3, IEC 104, IEC 61850, ICCP
    • Reverse Engineering unbekannte Protokolle
    • Hands-on ICS-Protokoll-Fuzzing

Tag 3 – Bewertung und Nutzung der ICS RF-Kommunikation

  • Pentesting der Funk-Kommunikation zwischen Masterservern und Feldgeräten
  • Aufzeichnung von Funk-Signalen
  • Analysieren des aufgezeichneten Signals
  • Datenextraktion
  • Funk-Übertragung
  • Praktische Übungen mit Software Defined Radio: URH, rfcat und Great Scott Gadgets‘ Yardstick

Tag 4 – Bewertung und Ausnutzung der eingebetteten Elektronik von ICS

  • Übersicht über das Pentesting eingebetteter Bauteile-Schaltungen
  • Analyse der eingebetteten Elektronik in ICS-Feld- und Werkgeräten
  • Dumpingdaten im Ruhezustand auf eingebetteten Schaltkreisen
  • Bus-Snooping auf eingebetteten Schaltungen
  • Praktische Übungen, bei der EEPROMs entsorgt und Busse schnüffeln
  • Analysieren der Feld- und Bodengeräte-Firmware
    • Hands-on-Übungen demontieren Firmware, Analyse zerlegter Firmware und Ausnutzen von Firmware-Fehlern

Nächste Trainings

No Events

Buchen Sie ihre Training jetzt!

Nutzen Sie den Early Bird Rabatt!

Die Plätze sind begrenzt, um ein individuelles Erlebnis zu gewährleisten und eine maximale Zusammenarbeit zu fördern.

Zusätzliche Informationen

Voraussetzungen:

Grundlegende Penetrationstests sind wünschenswert, aber nicht erforderlich. Es wird davon ausgegangen, dass die Teilnehmer keine Kenntnisse über ICS, Smart Grid, SCADA oder kritische Infrastruktur haben.

Jeder Teilnehmer muss einen Laptop mitbringen, der die folgenden Anforderungen erfüllt:

  • 64-Bit-Prozessor mit 64-Bit-Betriebssystem
  • VT oder andere 64-Bit-Virtualisierungseinstellungen, die in Ihrem BIOS aktiviert sind, um 64-Bit-VMs auszuführen
  • Mindestens acht (8) GB RAM, empfohlen sechzehn (16) GB, wenn möglich
  • Mindestens fünfzig (50) GB freier Festplattenspeicher
  • Windows 10.x auf Ihrem Host-Laptop oder in einer VM installiert
  • VMware Player 12 (oder höher), VMware Workstation 12 (oder höher) oder VWware Fusion 8 (oder höher) installiert VOR Unterrichtsbeginn. Andere Virtualisierungssoftware wie Parallels, VirtualBox oder frühere Versionen von VMware-Produkten funktionieren möglicherweise, wenn der Teilnehmer mit seiner Funktionalität vertraut ist und die volle Verantwortung für seine Konfiguration übernimmt, jedoch nicht VMware-Software offiziell ist. unterstützt und VMware sollte als Backup vorinstalliert werden,
  • Zugriff auf ein Konto mit Administratorberechtigungen und der Möglichkeit, alle Sicherheitssoftware auf ihrem Laptop zu deaktivieren, z. B. Antivirus und/oder Firewalls, falls für die Klasse erforderlich
  • Wenn Sie Linux für Ihren Host-Computer verwenden, müssen Für das USB-Laufwerk ExFAT-Treiber installiert

Was wir anbieten werden:

  • IIoT-Hacking-Kit (zum Mitnehmen und Üben der im Training erlernten Fähigkeiten).
  • PDF-Dateien von Folien und Arbeitsmappen
  • Alle Mahlzeiten und Erfrischungen (bei öffentlichen Schulungen)

Sprache:

  • Referenzmaterial (Folien, Prospekte, etc.): Englisch
  • Schulung: Deutsch oder Spanisch

IoT Security Hacking-Kit

Das IoT Security Hacking Kit enthält alle Werkzeuge und Geräte, die in unseren praktischen Kursen verwendet werden und kann nur durch die Teilnahme an den ASSESSING und EXPLOITING CONTROL SYSTEMS & IIoT Schulungen erworben werden.

Sie können es verwenden, um im Unterricht durch learning-by-hacking zu lernen und Ihre Fähigkeiten danach scharf zu halten.

  • Alle Basiswerkzeuge für die IoT-Sicherheit

    Nimm alle Werkzeuge mit, die du brauchst, und lerne den Umgang im Bootcamp.

  • Kostenlos bei jeder Bootcamp-Registrierung

  • Exklusiv für Teilnehmer von SevenShift Bootcamps

Inhalt:

  • Micro SPS
  • GreatFET One
  • Yard Stick One
  • Softwaredefiniertes Radio (SDR) Kit
  • ARM-basierte IoT-Platine
  • und mehr

Hinweis: Der Inhalt des Kits variiert pro Sitzung je nach Inhalt und Verfügbarkeit.

Lernen Sie den Trainer kennen

Pablo Endres

Geschäftsführer / Leitender Sicherheitsberater / Trainer

Pablo liebt Hacking, IoT, unterrichten, Arbeit mit neuen Technologien, Start-ups, Zusammenarbeit mit Open-Source-Projekten, Lernen neuer Dinge und Herausforderungen.

In den letzten Jahren hat er sich hauptsächlich mit IoT-Sicherheit beschäftigt, Dutzende von Geräten getestet und mit verschiedenen Plattformanbietern zusammengearbeitet, um ihre Lösungen zu sichern.

  • Professioneller Hacker
  • Erfahrener Berater

    Nicht nur ein Trainer
    Mehr als 20 Jahre Erfahrung im Bereich Sicherheit

  • Dutzende von IoT-Geräten und Ökosystemen getestet
  • Gut strukturiert
  • Kann die Gänge wechseln

    Passt die Erklärungen an das Niveau der Gruppe an.

  • Kann komplexe Dinge mit einfachen Worten erklären.
  • Leidenschaft für das Unterrichten

Kommentare unserer Studenten

„Das Training war wirklich umfassend und konzentrierte sich auf Schwachstellen und Angriffsvektoren, die spezifisch für den IoT-Bereich sind. Ich werde es jedem Unternehmen oder jeder Person empfehlen, die es mit dem Einsatz von IoT Security ernst meint“.

„Eine sehr gut strukturierte und detaillierte Trainingsreihe mit der richtigen Mischung aus Theorie und Praxis. Pablo Endres geht auf die Vorkenntnisse, Fragen und Kommentare individuell ein. Seine Erfahrung als IT-Sicherheitsexperte ermöglicht es ihm, nützliche und sehr wertvolle Tipps zu geben“.

Die Sitzung war großartig!

Für einen Anfänger wie mich konnte ich nichts mehr verlangen, es deckte alle Aspekte des IoT ab. Die Schulung war wirklich spannend, gefüllt mit positiven und negativen Beispielen. Ich möchte jeden Aspekt von etwas wissen, ich fand es sehr nützlich, alle Aspekte des IoT kennenzulernen.

(….) Ich habe viele neue Dinge gelernt, von denen ich vorher nichts wusste.

„Das IoT Security Bootcamp von SevenShift war eine großartige Erfahrung mit einer Vielzahl von Informationen, die es zu verarbeiten galt.

Pablo kennt das Feld genau und konnte das dichte und herausfordernde Material an 3 erstaunlichen Tagen durchlaufen.

Ich ging mit umsetzbarem Wissen raus und begann, direkt für unsere Projekte zu nutzen.

Ich würde das Bootcamp allen empfehlen, die das IoT machen oder betreten.“

„Im Mai 2019 besuchte ich das IoT Security Bootcamp von SevenShift. Ich habe nichts anderes als Lob für die Durchführung des Workshops. Vor allem dank des Trainers Pablo Endres, der mir bei Fragen immer gerne zur Verfügung stand.

Obwohl ich in Bezug auf die Programmierung und alle technischen Angelegenheiten wirklich eingerostet war, hatte ich kein Problem damit, das Material zu verstehen, das wirklich leicht zu verdauen ist, wenn man auf Kurs ist.

In jedem Kapitel des Bootcamps wurde alles ausführlich erklärt und man spürt die Erfahrung und Leidenschaft des Instructors zu diesem Thema, die einen inspiriert. Du wirst am Ende länger bleiben wollen, damit du mehr darüber erfahren kannst.

Der Kurs macht absolut Spaß und ich kann ihn nur empfehlen. Du wirst viel über IoT und Hacking lernen!“

„Gründliches und sehr gut strukturiertes Training Auch mit einem guten IT-, Elektronik- und Mikroelektronik-Hintergrund gibt es viel zu lernen. Es ist auch interessant, Dinge, die man kennt, aus einer ganz anderen Perspektive zu sehen.

Das Training ist sowohl für Anfänger als auch für Fortgeschrittene absolut empfehlenswert, grundlegende Linux-Kenntnisse sind hilfreich, damit man sich auf die relevanten Kursinhalte konzentrieren kann.

Grundsätzlich wird für die Teilnahme nur ein Laptop mit VirtualBox benötigt. Ein Geschäftsmodell mit vielen USB-Ports und einer gut unterstützten Linux-Distribution ist die bessere Wahl. Durch die Offenheit wird die Einrichtung der für die Klasse verwendeten Hardware wesentlich erleichtert.

Die im Kurs enthaltenen IoT-Kits sind mit einer sehr guten Auswahl an verschiedenen Komponenten ausgestattet. Man kann die Aufgaben einzeln oder mit einem Partner während des Kurses lösen, und später kann man alles noch einmal wiederholen und weiter lernen.

Die Folien sind in englischer Sprache, was aufgrund der vielen Fachbegriffe sinnvoll ist. Der Trainer Pablo Endres kann die Veranstaltung nicht nur auf Englisch, sondern auch auf Deutsch und Spanisch durchführen. Durch die kleinen Gruppen kann der Trainer auf einzelne Teilnehmer eingehen. Übrigens, der Veranstaltungsort ist sehr gut, die Pausen sind gut gewählt; Essen und Getränke sind lecker :-D“.