Hello tout le monde,
Comme promis, j’essaye d’être le plus actif sur le blog aussi bien au niveau des articles, vidéos, ebooks…mais aussi de mes news.
alors pour les prochaines formations, sur Alphorm biensure ^^, vous aller bientôt voir deux nouvelles formations (dèjà prêtes) :
- Pentest avec la Rubber Ducky
- Analyse forensic Android (je vous conseille vivement de voir)
Mais il y a aussi une bonne nouvelle pour ceux qui s’intéressent à la sécurité des systèmes ICS/SCADA : Je suis entrain de préparer une formation sur le suhet ^^
Voici le plan ci dessous en preview :
Présentation de la formation |
Présentation de la formation |
Mettre en place le LAB de la formation |
Découvrir et maîtriser les aspects de la sécurité systèmes industrielles |
Présenter les enjeux des systèmes d’informations |
Définir le périmètres d’action pour la sécurité des systèmes indistruelles |
Découvrir les aspects de la sécurité des systèmes ICS/SCADA |
Découvrir l’hitorique des systèmes indistruelles |
Maitriser les systèmes ICS/SCADA et leurs composants |
Démystifier les automates programmables (PLC) |
Découvrir les interfaces hommes machines (IHM) |
Découvrir les APT (Advanced Persistant Threat ) |
Retours sur expérience : Le malware Stuxnet |
Retours sur expérience : Le malware Flame |
Retours sur Expérience : Le malware Triton |
Retours sur Expérience : Attaques sur les ICS |
Découvrir les menaces sur systèmes ICS/SCADA |
Connaitre les vulnérabilités intrinsèques des systèmes ICS/SCADA |
Découvrir les sources d’attaques sur les systèmes ICS/SCADA |
Maitriser le threat modeling pour les systèmes ICS/SCADA |
Maitriser les standarts de gestion de vulnérabilités |
Dômpter les tests d’expoisitions pour les systèmes ICS/SCADA |
Découvrir la notion de surface d’attaques |
Maitriser la méthodologie de test d’intrusion des systèmes ICS/SCADA |
Maitriser l’analyse du risque au niveau des environnements ICS/SCADA |
Découvrir la sécurité attaques sur les protocoles et PLC dans les environnements ICS/SCADA |
Découvrir les attaques sur les protocoles ICS/SCADA |
Maitriser l’analyse protocolaire avec Wireshark pour les systèmes ICS/SCADA |
Découvrir les techniques de scanning et reconnaissance dans les environnement ICS/SCADA |
Découvrir le protocole Modbus |
Maitriser les attaques sur le protocole Modbus |
Découvrir le protocole Profinet |
Maitriser les attaques sur le protocole Profinet |
Découvrir les protocoles BACNET et EtherNetIP |
Maitriser ls attaques sur le protocole BACNET et EtherNetIP |
Maitriser le fuzzing protocolaire des protocoles ICS/SCADA avec aegis |
Apréhender la sécurité des protocoles indistruelles |
Découvrir les surfaces d’attaques sur les PLC |
Découvrir des attaques complémentaires sur les PLC |
Maitriser l’analyse de firmware sur les PLC |
Mesures de sécurité au niveau des PLC |
Test d’intrusion dans un environnement ICS/SCADA |
Présenter les architectures réseaux ICS/SCADA |
Mettre en place un threat modelling pour attaques les architectures réseaux ICS/SCADA |
Introduire Metasploit pour le test d’intrusion des systèmes ICS/SCADA |
Maitriser l’exploitation de vulnérabiltiés dans les environement bureautique ICS/SCADA |
Découvrir les techniques de pivoting |
Exploitation de vulnérabilités dans les réseaux ICS/SCADA |
Attaques sur les réseaux sans fils |
Introduire le rôle et types des réseaux sans fils dans les environnement ICS/SCAD |
Découvrir la sécurité des réseaux sans fils ICS/SCADA |
Attaquer les réseaux sans fils ICS/SCADA |
Analyse de malware ICS/SCADA |
Introduire la notion de Malware |
Techniques d’analyses de Malware dans les environnements ICS/SCADA |
Découvrir les contremesures face aux malwares ICS/SCADA |
La sécurité physiques des environnements ICS/SCADA |
Introduire l’importance de la sécurité physique dans les environnements ICS/SCADA |
Présente les différents vecteurs physiques sur les environnements ICS/SCADA |
Dompter les attaques sur les supports physiques dans les environnements ICS/SCADA |
La sécurité physiques des environnements ICS/SCADA |
Introduire l’importance de la sécurité physique dans les environnements ICS/SCADA |
Présente les différents vecteurs physiques sur les environnements ICS/SCADA |
Dompter les attaques sur les supports physiques dans les environnements ICS/SCADA |
Dompter la défense en profondeur dans les environnements ICS/SCADA |
Introduire la notion de défense en profondeur |
Découvrir les mesures de sécurité physique dans les environnements ICS/SCADA |
Mettre en place des architecutres ICS/SCADA sécurisées |
Déployer un SIEM pour une meilleur sécurité réseau |
Déployer un HIDS pour une meilleur sécurité hôte |
Mettre en place un système de patch management |
Mettre en place une solution de protection endpoint |
Découvrir les mesures de sécurité applicative ICS/SCADA |
Maitriser la sécurité des périphériques ICS/SCADA |
Déployer des honeypot ICS/SCADA |
Conclusion et perspectives |
Conclusion et perspectives |
Merci à vous et à la prochaine !