وب سایت تخصصی شرکت فرین
دسته بندی دوره ها

Industrial SCADA and ITOT from Cyber Security and Zero Trust

سرفصل های دوره

Overview about making SCADA and ITOT more secure for Cyber Security threats using Zero Trust techniues


1. Introduction
  • 1.1 LinkedIn Profile.html
  • 1. Introduction and About me, the trainer

  • 2. Introduction on SCADA and why Cyber Security topic is so important
  • 1. Overview on SCADA and Cyber Security
  • 2. Components of SCADA platform
  • 3. SCADA vs ITOT
  • 4. Standards

  • 3. Basic concepts when you plan the design of an ITOT
  • 1. Basic concepts when you plan the design of an ITOT
  • 2. Redundancy
  • 3. Single point of failure examples
  • 4. How to use maintenance windows for redundant units

  • 4. Cyber Security for a SCADA system
  • 1. CIA Triad
  • 2. Zero trust and defense in depth
  • 3. Least privilege - using LDAP and Active Directory
  • 4. Multi-factor authentication (MFA)
  • 5. Endpoints
  • 6. 802.1x Network Protocol
  • 7. Network access control
  • 8. Defense-in-depth
  • 9. Encryption

  • 5. Computer Network Design and Considerations
  • 1. Network Segmentation
  • 2. Segmentation Based on Role
  • 3. Segmentation Based on Risk
  • 4. Computer Network Switches
  • 5. Computer Network Firewalls
  • 6. IPSIDS
  • 7. Encryption
  • 8. Remote Access
  • 9. VPN and Corporate Access
  • 10. Remote Devices and Industrial Communication Protocols

  • 6. Servers and Other Infrastructure
  • 1. Physical servers
  • 2. Cloud servers
  • 3. Virtualization layer
  • 4. Operating Systems
  • 5. Other Infrastructure

  • 7. Securing The Platform
  • 1. Defense In Depth
  • 2. Patching
  • 3. Fighting Malware
  • 4. Out Of Band Connections
  • 5. Centralized Management and Control
  • 6. Securing Common Network Protocols
  • 7. Vulnerability Testing and Assessment

  • 8. Logging and monitoring
  • 1. Monitoring
  • 2. Asset Management and Inventory
  • 3. Syslog

  • 9. Data Analysis
  • 1. Mirror Traffic and Network Taps
  • 2. NetFLOW and SFLOW
  • 3. Decrypting traffic for analysis
  • 4. SIEM

  • 10. Platform Backup
  • 1. Platform Backup

  • 11. Best Practices
  • 1. Sandboxing
  • 2.1 Stuxnet on Wikipedia.html
  • 2. Air Gapped Systems
  • 3. PKI and Certification Authorities
  • 4. Physical Security
  • 5. Procedures and Protocols

  • 12. Closing Thoughts
  • 1. This is Just the Beginning
  • 139,000 تومان
    بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
    خرید دانلودی فوری

    در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

    ایمیل شما:
    تولید کننده:
    شناسه: 28983
    حجم: 665 مگابایت
    مدت زمان: 96 دقیقه
    تاریخ انتشار: 22 دی 1402
    دسته بندی محصول
    طراحی سایت و خدمات سئو

    139,000 تومان
    افزودن به سبد خرید