ICS/SCADA Cybersecurity Essentials

Este curso foi desenvolvido para apresentar aos profissionais iniciantes, os princípios e práticas essenciais de Sistemas de Controle Industrial (ICS) e Sistemas de Supervisão e Aquisição de Dados (SCADA) e segurança cibernética dos ambientes ICS. Por meio de módulos estruturados, os participantes explorarão os desafios operacionais e de segurança dos ambientes ICS, com foco em como proteger a infraestrutura crítica de ameaças cibernéticas em evolução.

Importante: Este treinamento será realizado presencialmente. A participação requer a presença do aluno no local, nas datas e horários previamente agendados.

Quero o Curso Completo

Público-alvo

Profissionais de segurança cibernética e TI em transição para ambientes ICS/SCADA.

Engenheiros de tecnologia operacional (TO) que buscam desenvolver conhecimento em segurança cibernética.

Estudantes ou profissionais que desejam trabalhar em proteção de infraestrutura crítica.

Sobre O Treinamento

Pré-requisitos:

  • Não é necessária experiência prévia com sistemas ICS/SCADA. Familiaridade básica com conceitos de rede e segurança cibernética é recomendada, mas não obrigatória.
  • É necessário que o aluno possua um notebook.

Duração do Curso:

  • 6 módulos (24 horas de aprendizado, incluindo teoria, exercícios práticos e avaliações).
  • Importante: Este treinamento será realizado presencialmente. A participação requer a presença do aluno no local, nas datas e horários previamente agendados.
Quero o Curso Completo

O QUE É O
ICS/SCADA?

A segurança do ICS/SCADA é uma prioridade ainda maior do que para os sistemas de TI tradicionais, devido ao potencial impacto de um ataque na segurança física das comunidades, funcionários ou clientes. Cibercriminosos já desenvolveram ameaças de malware, como Triton/TRISIS e Stuxnet, capazes de interromper a Tecnologia de Operação Industrial (OT). O curso de treinamento em segurança cibernética ICS/SCADA é prático e permite aprender os fundamentos da segurança e defesa de arquiteturas contra ataques. Durante o curso, serão explorados conceitos de “pensar como um hacker” para aprender técnicas defensivas contra os tipos de ataques frequentemente realizados nas redes corporativas e de controle de TI no setor de petróleo e gás.

o que Você irá Aprender?

Este curso foi desenvolvido para construir uma base sólida em segurança cibernética ICS/SCADA, sob medida para profissionais iniciantes. 

Entender os fundamentos dos Sistemas de Controle Industrial (ICS) e Tecnologia Operacional (OT), incluindo suas funções e aplicações em infraestruturas críticas.

Explorar as principais diferenças entre ambientes de TI e ICS, destacando desafios e prioridades de segurança exclusivos.

Obter informações sobre os componentes e a arquitetura do ICS, incluindo protocolos de comunicação, zonas de supervisão e estruturas de rede.

Saber sobre governança operacional, gerenciamento de riscos e conformidade com padrões do setor, como IEC 62443 e NERC CIP.

Aprofundar-se nas estruturas de segurança cibernética de ICS, nos padrões e no conceito de defesa em profundidade para proteger redes de ICS.

Conhecer ataques cibernéticos de ICS no mundo real, seu impacto e as estratégias usadas para mitigá-los.

Tabela de Conteúdo

Módulo 01: Fundamentos de Sistemas ICS/SCADA

Fundamentos de Sistemas ICS/SCADA

  • Conceitos Básicos e Terminologias
  • Componentes e Arquiteturas ICS
  • Sistemas SCADA: Características e Funcionamento
  • Principais Tecnologias Utilizadas em Ambientes Industriais
Módulo 02: Panorama da Ameaça em Ambientes Industriais

Panorama da Ameaça em Ambientes Industriais

  • Principais Ameaças e Cenário Atual
  • Vetores de Ataque Mais Comuns
  • Diferenças entre Ambientes de TI e OT
  • Estudos de Incidentes e Impactos Reais
Módulo 03: Modelos de Arquitetura Segura e Segmentação em ICS

Modelos de Arquitetura Segura e Segmentação em ICS

  • Modelos de Arquitetura Industrial Segura
  • Segmentação de Redes ICS
  • Implementação de Zonas e Conduítes (IEC 62443)
  • Melhores Práticas para Arquitetura Segura
Módulo 04: Segurança de Protocolos Industriais (Modbus, DNP3, etc.)

Segurança de Protocolos Industriais (Modbus, DNP3, etc.)

  • Protocolos Industriais mais Usados
  • Vulnerabilidades Comuns e Impactos
  • Estratégias de Proteção para Modbus e DNP3
  • Extensões Seguras e Mecanismos de Autenticação
Módulo 05: Gestão de Vulnerabilidades em Ambientes ICS/SCADA

Gestão de Vulnerabilidades em Ambientes ICS/SCADA

  • Fundamentos sobre Vulnerabilidades ICS
  • Identificação e Avaliação Estruturada
  • Estratégias de Priorização e Mitigação Contínua
  • Integração à Governança Organizacional
Módulo 06: Monitoramento e Detecção de Ameaças em ICS

Monitoramento e Detecção de Ameaças em ICS

  • Visibilidade e Monitoramento Contínuo em ICS
  • Soluções Específicas de Detecção para ICS
  • Análise de Logs e Eventos Industriais
  • Implantação Prática de Sensores Industriais
Módulo 07: Resposta a Incidentes em Ambientes ICS

Resposta a Incidentes em Ambientes ICS

  • Fundamentos da Resposta a Incidentes ICS
  • Planos e Procedimentos de Resposta Estruturados
  • Coordenação e Comunicação durante Incidentes
  • Restauração Operacional Pós-Incidente
Módulo 08: Governança, Compliance e Normas para ICS (NIST, IEC, ISA)

Governança, Compliance e Normas para ICS (NIST, IEC, ISA)

  • Conceitos e Importância da Governança em ICS
  • Principais Normas: NIST CSF e IEC/ISA 62443
  • Aplicação Prática dos Requisitos Normativos
  • Superação de Desafios Regulatórios
Módulo 09: Estudos de Caso e Incidentes Reais em ICS/SCADA

Estudos de Caso e Incidentes Reais em ICS/SCADA

  • Introdução aos Incidentes Industriais
  • Caso Stuxnet: Análise e Lições
  • BlackEnergy: Ataques às Redes Elétricas
  • Colonial Pipeline: Ransomware
  • Caso Oldsmar: Ataque a Sistema de Água
  • Análise Comparativa dos Incidentes
  • Lições Aprendidas e Aplicação Estratégica
Quero o Curso Completo
  • Entrar
  • Fazer Cadastro
  • Active Directory
  • ICS/SCADA
  • Entrar
  • Fazer Cadastro
  • Active Directory
  • ICS/SCADA

ICS/SCADA Cybersecurity Essentials

Este curso foi desenvolvido para apresentar aos profissionais iniciantes, os princípios e práticas essenciais de Sistemas de Controle Industrial (ICS) e Sistemas de Supervisão e Aquisição de Dados (SCADA) e segurança cibernética dos ambientes ICS. Por meio de módulos estruturados, os participantes explorarão os desafios operacionais e de segurança dos ambientes ICS, com foco em como proteger a infraestrutura crítica de ameaças cibernéticas em evolução.

Quero o Curso Completo

Público-alvo

Profissionais de segurança cibernética e TI em transição para ambientes ICS/SCADA.

Engenheiros de tecnologia operacional (TO) que buscam desenvolver conhecimento em segurança cibernética.

Estudantes ou profissionais que desejam trabalhar em proteção de infraestrutura crítica.

Sobre O Treinamento

Pré-requisitos:

  • Não é necessária experiência prévia com sistemas ICS/SCADA. Familiaridade básica com conceitos de rede e segurança cibernética é recomendada, mas não obrigatória.

Duração do Curso:

  • 6 módulos (24 horas de aprendizado, incluindo teoria, exercícios práticos e avaliações).
Quero o Curso Completo

O QUE É O
ICS/SCADA?

A segurança do ICS/SCADA é uma prioridade ainda maior do que para os sistemas de TI tradicionais, devido ao potencial impacto de um ataque na segurança física das comunidades, funcionários ou clientes. Cibercriminosos já desenvolveram ameaças de malware, como Triton/TRISIS e Stuxnet, capazes de interromper a Tecnologia de Operação Industrial (OT). O curso de treinamento em segurança cibernética ICS/SCADA é prático e permite aprender os fundamentos da segurança e defesa de arquiteturas contra ataques. Durante o curso, serão explorados conceitos de “pensar como um hacker” para aprender técnicas defensivas contra os tipos de ataques frequentemente realizados nas redes corporativas e de controle de TI no setor de petróleo e gás.

o que Você irá Aprender?

Este curso foi desenvolvido para construir uma base sólida em segurança cibernética ICS/SCADA, sob medida para profissionais iniciantes. 

Entender os fundamentos dos Sistemas de Controle Industrial (ICS) e Tecnologia Operacional (OT), incluindo suas funções e aplicações em infraestruturas críticas.

Explorar as principais diferenças entre ambientes de TI e ICS, destacando desafios e prioridades de segurança exclusivos.

Obter informações sobre os componentes e a arquitetura do ICS, incluindo protocolos de comunicação, zonas de supervisão e estruturas de rede.

Saber sobre governança operacional, gerenciamento de riscos e conformidade com padrões do setor, como IEC 62443 e NERC CIP.

Aprofundar-se nas estruturas de segurança cibernética de ICS, nos padrões e no conceito de defesa em profundidade para proteger redes de ICS.

Conhecer ataques cibernéticos de ICS no mundo real, seu impacto e as estratégias usadas para mitigá-los.

Tabela de Conteúdo

Módulo 01: Fundamentos de Sistemas ICS/SCADA

Fundamentos de Sistemas ICS/SCADA

  • Conceitos Básicos e Terminologias
  • Componentes e Arquiteturas ICS
  • Sistemas SCADA: Características e Funcionamento
  • Principais Tecnologias Utilizadas em Ambientes Industriais
Módulo 02: Panorama da Ameaça em Ambientes Industriais

Panorama da Ameaça em Ambientes Industriais

  • Principais Ameaças e Cenário Atual
  • Vetores de Ataque Mais Comuns
  • Diferenças entre Ambientes de TI e OT
  • Estudos de Incidentes e Impactos Reais
Módulo 03: Modelos de Arquitetura Segura e Segmentação em ICS

Modelos de Arquitetura Segura e Segmentação em ICS

  • Modelos de Arquitetura Industrial Segura
  • Segmentação de Redes ICS
  • Implementação de Zonas e Conduítes (IEC 62443)
  • Melhores Práticas para Arquitetura Segura
Módulo 04: Segurança de Protocolos Industriais (Modbus, DNP3, etc.)

Segurança de Protocolos Industriais (Modbus, DNP3, etc.)

  • Protocolos Industriais mais Usados
  • Vulnerabilidades Comuns e Impactos
  • Estratégias de Proteção para Modbus e DNP3
  • Extensões Seguras e Mecanismos de Autenticação
Módulo 05: Gestão de Vulnerabilidades em Ambientes ICS/SCADA

Gestão de Vulnerabilidades em Ambientes ICS/SCADA

  • Fundamentos sobre Vulnerabilidades ICS
  • Identificação e Avaliação Estruturada
  • Estratégias de Priorização e Mitigação Contínua
  • Integração à Governança Organizacional
Módulo 06: Monitoramento e Detecção de Ameaças em ICS

Monitoramento e Detecção de Ameaças em ICS

  • Visibilidade e Monitoramento Contínuo em ICS
  • Soluções Específicas de Detecção para ICS
  • Análise de Logs e Eventos Industriais
  • Implantação Prática de Sensores Industriais
Módulo 07: Resposta a Incidentes em Ambientes ICS

Resposta a Incidentes em Ambientes ICS

  • Fundamentos da Resposta a Incidentes ICS
  • Planos e Procedimentos de Resposta Estruturados
  • Coordenação e Comunicação durante Incidentes
  • Restauração Operacional Pós-Incidente
Módulo 08: Governança, Compliance e Normas para ICS (NIST, IEC, ISA)

Governança, Compliance e Normas para ICS (NIST, IEC, ISA)

  • Conceitos e Importância da Governança em ICS
  • Principais Normas: NIST CSF e IEC/ISA 62443
  • Aplicação Prática dos Requisitos Normativos
  • Superação de Desafios Regulatórios
Módulo 09: Estudos de Caso e Incidentes Reais em ICS/SCADA

Estudos de Caso e Incidentes Reais em ICS/SCADA

  • Introdução aos Incidentes Industriais
  • Caso Stuxnet: Análise e Lições
  • BlackEnergy: Ataques às Redes Elétricas
  • Colonial Pipeline: Ransomware
  • Caso Oldsmar: Ataque a Sistema de Água
  • Análise Comparativa dos Incidentes
  • Lições Aprendidas e Aplicação Estratégica

Agenda

R$ 2.500
00
  • Dias 26, 27 e 28 de Novembro
  • Horário: 09:00 as 17:00
  • Local: Itaipu Parquetec
Somente 30 vagas

Instrutor: Gabriel Fernandes &
Elson Costa Gomes

Faça a sua inscrição
R$ 2.500
00
  • 10, 11 e 12 de Dezembro
  • Horário: 09:00 as 17:00
  • Turma Live Online
Somente 30 vagas

Instrutor: Gabriel Fernandes &
Elson Costa Gomes

Faça a sua inscrição

Inscreva-se

A Extreme Hacking oferece treinamento prático e realista em cibersegurança, com simulações de ataques reais e foco em diversas áreas como Red Team, Blue Team e SOC.

© 2025 Extreme Hacking - Todos os direitos reservados a Extreme Hacking.