工控安全课程

工控安全领域为信息安全领域的子分支,是信息安全的新兴领域。工控安全领域的安全工程师,不但需要理解工控协议以及工业流程,还需要理解传统信息安全的攻防技术,对工程师要求非常高。

在国内无论是对于工业控制系统(ICS)相关的安全研究与实践,或是在行业中独一无二定位而大名鼎鼎的“灯塔实验室”,来到了成都·世界信息安全大会开设培训课程。培训面向对工控安全有兴趣的个人,包括但不限于有一定工控安全项目基础。从理论到实践,再到真实环境的实战渗透,于两天内培养出一个合格的工控安全工程师。 大会组委会开放100名免费培训名额,参加10月20日至10月21日的“灯塔实验室:工控安全课程”,名额有限、先抢先得!

课程概述:

本课程体系重点面向工控安全领域,向信息安全周边范围进行扩散。工控安全领域为信息安全领域的子分支,是信息安全的新兴领域。工控安全领域的安全工程师,不但需要理解工控协议以及工业流程,还需要理解传统信息安全的攻防技术,对工程师要求非常高。本课程体系力求做到设计一个体系框架,从工控安全入门到精通,都需要全部进行涉猎。从理论到实践,再到真实环境的实战渗透,循序渐进,培养一个合格的工控安全工程师。

课程内容依托主要的安全团队角色、职责,并与高校信息安全学科相结合,通过专业化的课程训练,让学员为迎接今天的威胁及明天的调整做好准备。

课程内容:

课程将安排工控安全相关知识、技术等课程的讲授,从而提升行业用户对安全的意识。课程以“灯塔实验室”多年对工业控制系统(ICS)相关的安全研究与实践为内容输出,形成具有工控安全行业特色的课程体系。

课程内容涉及理论与实操,更在培训过程中有实物的展示,让学员当堂体验所讲的内容,更好的吸收知识技能。

  • – 工控安全基础;
  • – 工控系统脆弱性分析;
  • – 工控资产指纹提取及网络发现;
  • – 工控协议分析及模糊测试;
  • – 工控漏洞挖掘方法;
  • – 脚本编写与漏洞实操;
  • – 工控网络方面的攻击方法;
  • – 工业网络风险验证以及工业控制系统安全攻防技巧。

课程目的:

1) 掌握工控安全、信息安全基础知识,了解各相关标准的定位及应用

2) 了解工业控制系统、PLC及SCADA的用途以及基本的使用方法

3) 通过对典型案例/事件产生的原因,了解各种攻击模式、原理及工控主机核查的方法

4) 了解工控安全涉及的各类设备的用途及其配置和使用方法

5) 以托管运维、驻场服务运维、巡检、软加固升级服务、应急响应等多角度了解安全运维技术

6) 了解/熟悉实战中从外网-内网-工控网的一整套渗透测试方法

培训对象:

我们面向对工控安全有兴趣的个人,提供面对面学习交流环境。包括但不限于有一定工控安全项目基础;想从事工控安全的信息安全专业学生;想了解工控安全的项目管理、技术服务人员。

关于灯塔实验室:

“灯塔实验室”致力于工业控制系统(ICS)相关的安全研究与实践,提升行业用户对安全的意识。专注于工控安全研究,并且提供免费的公益服务。努力研发出行之有效的方法,从而提升和强化用户在工控安全方面的技能。通过对工控软硬件的深入研究,从工控攻防的角度,发掘ICS的脆弱性,启发行业用户对ICS安全的重视。
“灯塔实验室”的经验和知识基础,以及在行业中的定位,都是独一无二的,有经验丰富的IT领域安全专家,还有工控领域的资深合作伙伴,同时也在石油化工、水处理、市政管网和电力行业,以及各种其他关键基础设施控制系统,也会进行许多投入。

培训安排:

灯塔实验室课程表
课程类别 课程名称 课程内容 课程目的 课程
类型
课时 讲师







工控基础课程 工业控制系统概述 掌握工控安全相关标准的定位及应用;了解工业控制系统;了解PLC及SCADA的用途以及基本的使用方法 理论 1 安成
PLC/SCADA基础
典型工控网络结构分析
工控系统脆弱性分析 工控系统脆弱性分析 分析工业控制系统脆弱性来源;对工业控制系统不同方面和层次的脆弱性进行分析





工控资产指纹提取及网络发现 工控资产指纹提取及网络发现 分析资产识别的指纹内容;使用编程软件连接PLC设备;分析编程软件获取PLC信息的数据流量;根据通讯方式,使用python进行编程使用socket和PLC进行通讯 理论+
实践
2 安成
工控协议分析及模糊测试 工控协议分析及模糊测试 对modbus、S7协议进行协议分析,包括功能码、协议格式、安全性进行分析;搭建仿真环境,包含master端和slave端,分析两端的数据通讯;讲解工业协议fuzz测试与传统协议测试的不同,以及关键点分析;对数据流量进行分析确定变种数据;讲解peach的使用方法和xml必备模块,然后编写工业fuzz测试的xml,调用peach完成fuzz测试 理论+
实践
2 安成







工控漏洞挖掘方法 PLC漏洞挖掘 分析PLC漏洞挖掘的几个关键点,对不同类型进行漏洞挖掘演示(重放攻击、敏感信息泄露、缓冲区溢出、拒绝服务等),之后学生进行扩展性漏洞挖掘 理论+
实践
2 刘志国
SCADA漏洞挖掘 分析SCADA漏洞挖掘的几个关键点,对不同类型进行漏洞挖掘演示(远程命令执行、未授权访问、目录遍历等),之后学生进行扩展性漏洞挖掘
脚本编写与漏洞实操 PLC工程重置 在PLC编程软件新建一个空工程,使用plc编程软件对PLC工程进行重置,在此期间使用wireshark进行抓包;分析wireshark抓到的编程软件重置工程的数据包,使用python脚本实现通讯逻辑,对数据包进行重放达到攻击效果 理论+
实践
1 刘志国
脚本编写与漏洞实操 工控设备DOS拒绝服务攻击 分析工控设备存在dos攻击的原因;分析对于工控设备dos攻击的方式;分析和构造PLC攻击流量;编写python脚本对PLC进行dos攻击 理论+
实践
2 刘志国
工控协议中间人攻击 使用ettercap进行中间人攻击嗅探数据;分析中间人攻击篡改数据的原理及filter编写逻辑和关键数据帧;编写filter,对filter进行编译;使用ettercap加载filter进行中间人攻击
工控设备启停控制攻击 使用PLC编程软件连接PLC,使用编程软件对PLC进行状态切换,在此期间使用wireshark进行抓包;分析wireshark抓到的编程软件切换状态的数据包,使用python脚本实现通讯逻辑,对数据包进行重放达到攻击效果
模拟量信号控制攻击 使用SCADA连接PLC,并且创建对应的模拟量的元件,调节模拟量数值,在此期间使用wireshark进行抓包;分析wireshark抓到的SCADA修改模拟量的数据包,使用python脚本实现通讯逻辑,对数据包进行重放达到攻击效果
数字量信号控制攻击 使用SCADA连接PLC,并且创建对应的数字量的元件,调节数字量数值,在此期间使用wireshark进行抓包;分析wireshark抓到的SCADA修改数字量的数据包,使用python脚本实现通讯逻辑,对数据包进行重放达到攻击效果
工业网络风险验证以及工业控制系统安全攻防技巧 典型工业网络渗透测试 掌握实战中从外网-内网-工控网的一整套渗透测试方法 理论 1 安成

课程攻防实战环境全程由成都烽创科技有限公司提供