Companies Home Search Profile

Pentesting Industrial Control Systems Workshop

Focused View

Marcel Rick-Cen

2:14:08

82 View
  • 1 - Herzlich Willkommen zum Workshop.mp4
    03:03
  • 2 - IT x OT.mp4
    02:31
  • 3 - Schutzziele von IT und OT.mp4
    02:57
  • 4 - Typische OT Pentest Szenarien und Fokus des Workshops.mp4
    01:41
  • 5 - ICS sind einfache Angriffsziele.mp4
    02:45
  • 6 - Angriffsflachen.mp4
    02:43
  • 7 - Passworter und SPS Webserver mit Google finden.mp4
    01:14
  • 8 - BSI Pentest Klassifikation.mp4
    04:45
  • 9 - IPv4 Adressen und Subnetting.mp4
    02:27
  • 10 - ICS-OSINT.xlsx
  • 10 - Vorwort.mp4
    01:10
  • 11 - Default credentials.mp4
    03:24
  • 12 - Google Dorks.mp4
    00:50
  • 13 - Shodan.mp4
    02:34
  • 14 - Firmennetzwerke von auben per shodan scannen.mp4
    01:35
  • 15 - Schwachstellensuche mit der CISA.mp4
    01:04
  • 16 - Vorwort.mp4
    00:38
  • 17 - Prinzip virtueller Maschinen und geplanter VM Lab Aufbau.mp4
    02:12
  • 18 - Installation und Einrichtung von VirtualBox.mp4
    02:08
  • 19 - Download Kali Linux.mp4
    00:49
  • 20 - Download und Ersteinrichtung Ubuntu Server PLC.mp4
    03:46
  • 21 - Installation SPS Simulation auf Ubuntu Server PLC.mp4
    02:47
  • 22 - Installation open Source Pentesting Tools in Kali.mp4
    06:28
  • 23 - VM-MAC.txt
  • 23 - Vorwort.mp4
    01:13
  • 24 - Simulation und Kali starten.mp4
    01:33
  • 25 - netdiscover.mp4
    01:19
  • 26 - nmap.mp4
    03:41
  • 27 - snmpcheck.mp4
    01:20
  • 28 - Metasploit Framework.mp4
    02:43
  • 29 - Open Source Tools.mp4
    01:39
  • 30 - VM-MAC.txt
  • 30 - Willkommen im Praxisteil und Vorwort.mp4
    01:10
  • 31 - Shodan Aufgabe.mp4
    00:23
  • 32 - Shodan Losung.mp4
    01:09
  • 33 - Google Dorks Aufgabe.mp4
    00:20
  • 34 - Google Dorks Losung.mp4
    00:51
  • 35 - Default Credentials Aufgabe.mp4
    00:18
  • 36 - Default Credentials Losung.mp4
    00:20
  • 37 - Simulation starten und Host Discovery Aufgabe.mp4
    01:08
  • 38 - Host Discovery Losung.mp4
    00:58
  • 39 - nmap Aufgabe.mp4
    01:08
  • 40 - nmap Losung.mp4
    01:06
  • 41 - snmpcheck Aufgabe.mp4
    00:41
  • 42 - snmpcheck Losung.mp4
    00:42
  • 43 - VM-MAC.txt
  • 43 - Vorwort.mp4
    00:27
  • 44 - Simulation starten und Host Discovery Aufgabe.mp4
    01:35
  • 45 - Host Discovery Losung.mp4
    00:44
  • 46 - nmap Aufgabe.mp4
    00:38
  • 47 - nmap Losung.mp4
    00:30
  • 48 - nmap NSE Aufgabe.mp4
    01:08
  • 49 - nmap NSE Losung.mp4
    01:08
  • 50 - plcscan Aufgabe.mp4
    00:41
  • 51 - plcscan Losung.mp4
    00:32
  • 52 - Metasploit Exploit DB Aufgabe.mp4
    00:40
  • 53 - Metasploit und Exploit DB durchsuchen Losung und Import externer Module.mp4
    02:13
  • 54 - Externes MSF Modul Aufgabe.mp4
    01:11
  • 55 - Externes MSF Modul Losung.mp4
    00:48
  • 56 - SiemensScan.mp4
    00:47
  • 57 - Vorwort.mp4
    00:38
  • 58 - recon mit netdiscover nmap und snmpcheck.mp4
    03:07
  • 59 - Metasploit und Exploit DB Modul.mp4
    02:01
  • 60 - Open Source Tools.mp4
    02:45
  • 61 - VM-MAC.txt
  • 61 - Vorwort.mp4
    01:10
  • 62 - Shodan Aufgabe.mp4
    00:25
  • 63 - Shodan Losung.mp4
    00:44
  • 64 - Simulation starten und Host Discovery Aufgabe.mp4
    00:55
  • 65 - Host Discovery Losung.mp4
    00:42
  • 66 - nmap Aufgabe.mp4
    00:17
  • 67 - nmap Losung.mp4
    00:25
  • 68 - nmap NSE Aufgabe.mp4
    00:30
  • 69 - nmap NSE Losung.mp4
    01:02
  • 70 - OSINT Aufgabe.mp4
    00:37
  • 71 - OSINT Losung.mp4
    01:55
  • 72 - Angriff per Telnet Aufgabe.mp4
    00:39
  • 72 - Function-Codes.txt
  • 73 - Angriff per Telnet Losung.mp4
    00:46
  • 74 - VM-MAC.txt
  • 74 - Vorwort.mp4
    01:13
  • 75 - Shodan Aufgabe.mp4
    00:26
  • 76 - Shodan Losung.mp4
    00:48
  • 77 - Google Dorks Aufgabe.mp4
    00:17
  • 78 - Google Dorks Losung.mp4
    00:59
  • 79 - Default Credentials Aufgabe.mp4
    00:12
  • 80 - Default Credentials Losung.mp4
    00:17
  • 81 - Simulation starten Host Discovery Aufgabe.mp4
    00:59
  • 82 - Host Discovery Losung.mp4
    00:30
  • 83 - nmap Aufgabe.mp4
    00:22
  • 84 - nmap Losung.mp4
    00:48
  • 85 - Metasploit Modul Suche Aufgabe.mp4
    00:19
  • 86 - Metasploit Modul Suche Losung.mp4
    00:31
  • 87 - Metasploit modbus Module Aufgabe.mp4
    00:27
  • 88 - Metasploit modbus Module Losung.mp4
    01:46
  • 89 - Vorwort.mp4
    00:20
  • 90 - Simulation starten und nmap Aufgabe.mp4
    01:19
  • 91 - nmap Losung.mp4
    01:27
  • 92 - Metasploit Aufgabe.mp4
    00:29
  • 93 - Metasploit Losung.mp4
    01:16
  • 94 - Auslesen SPS Speicher Aufgabe.mp4
    01:33
  • 95 - Auslesen SPS Speicher Losung.mp4
    00:37
  • 96 - Manipulation SPS Speicher Aufgabe.mp4
    01:04
  • 97 - Manipulation SPS Speicher Losung.mp4
    01:02
  • 98 - Vorwort.mp4
    00:32
  • 99 - recon mit netdiscover und nmap.mp4
    01:59
  • 100 - Metasploit.mp4
    01:57
  • 101 - Open Source Tools.mp4
    01:46
  • Description


    Offensiver Workshop für Einsteiger:innen in die ICS/OT Security 2023

    What You'll Learn?


    • Teste deine Pentest Skills an 5 interaktiven Controller-Simulationen
    • KEIN Infrastruktur-Hacking, der Fokus liegt auf Industriesteuerungen
    • KEINE Exploits, Privilege Escalation und Root-Shells
    • Lerne die typischen Angriffsflächen eines ICS kennen
    • Baue deine eigene ICS Pentest-Plattform mit Open Source Tools auf
    • Workshop mit hohem Praxisteil mit über 25 Aufgaben

    Who is this for?


  • Neugierige, die eine Industriesteuerung aus der Angreiferperspektive betrachten wollen
  • Einsteiger:innen mit Grundlagenkenntnissen der industriellen Cyber-Sicherheit
  • CEHv12 Teilnehmer:innen
  • More details


    Description

    ICS auf shodan oder in der eigenen Firma hacken? Lieber nicht!

    "Dank diesen Kurses kann ich jetzt auch die Youtube Videos von Marcel nachvollziehen. Absolut empfehlenswert." (★★★★★, Pebbles F.)

    "A very interesting course that will suit the beginner who wants to discover the security of SCADA systems. I highly recommend this course!" (★★★★★, Adrien L.)

    Ich glaube, dass man am besten mit Praxiserfahrung lernt. OT Security ist ein neuer und wichtiger Skill für alle Techniker:innen und Ingenieur:innen an industriellen Anlagen. Es gibt eine ganze Reihe von Open Source Tools, mit denen die Cyber-Sicherheit von Industriesteuerungen untersucht werden können, leider gibt es aber keine passende Trainingsmöglichkeit.

    Für Lernende des IT-Pentesting gibt es jede Menge Möglichkeiten wie HackTheBox oder VulnHub, wo Pentest Tools und Hacking Skills ausprobiert, werden können. Trainingsplattformen mit ICS-Fokus gibt es entweder gar nicht oder kommen im Form eines Seminars mit über 1000€ Teilnahmegebühr.

    In diesem Workshop lernst du wichtige Pentest Tools aus Kali und open Source Tools kennen und kannst diese in 5 interaktiven Simulationen von Industriesteuerungen ausprobieren. Natürlich sind die Simulationen nicht perfekt, von daher zeige ich dir die Tools und Techniken noch an zwei echten SPSen.

    Der Workshop hat einen hohen Praxisteil und fordert dich zum Mitmachen auf! Es warten über 25 spannende Aufgaben auf dich, mit denen du Stück für Stück deine Skills vertiefst!

    Wichtig: Das Pentesting von ICS kann nicht mit den typischen Pentest der IT Welt verglichen werden. Industrieanlagen müssen durchgehend verfügbar sein und kaum ein Anlagenbetreiber möchte einen Produktionsstopp riskieren. Typischerweise werden die Sicherheitsuntersuchungen mit der niedrigsten oder zweitniedrigsten Aggressivitätsstufe durchgeführt. Wenn du also hoffst, dein ICS mit Buffer Overflows, Kernel Exploits, Privilege Escalation und Root Shells mal so richtig schön pwnen zu können, bist du hier falsch.

    Interessiert dich die Security Analyse von ICS und du hast schon Grundlagenkenntnisse der industriellen Cyber-Sicherheit? Dann bist du hier richtig!

    Lernst du gerade für den (CEH) Certified Ethical Hacker? Ab v12 sind Kenntnisse in OT gefordert! Dieser Kurs bietet dir einen praxisorientierten Einstieg um die typischen Schwachstellen von OT Hardware zu verstehen!

    Bitte beachte, dass die verwendete Software nicht von mir ist. Ich kann bei Problemen nur eingeschränkte Hilfestellung anbieten. Bitte wende dich bei Fragen an die Hilfe der Publisher der jeweiligen Software. Die Installationshinweise wurden nach bestem Wissen und Gewissen erstellt, dennoch liegt die Verantwortung für die Installation bei den Teilnehmenden.

    Who this course is for:

    • Neugierige, die eine Industriesteuerung aus der Angreiferperspektive betrachten wollen
    • Einsteiger:innen mit Grundlagenkenntnissen der industriellen Cyber-Sicherheit
    • CEHv12 Teilnehmer:innen

    User Reviews
    Rating
    0
    0
    0
    0
    0
    average 0
    Total votes0
    Focused display
    Marcel Rick-Cen
    Marcel Rick-Cen
    Instructor's Courses
    Marcel Rick-Cen is an OT Security Consultant with years of experience in the field of automation technology. He holds a master's degree in automation engineering and has a strong background in fixing mechanical, electrical, software, and "people" problems on the shopfloor. Marcel has worked on the shopfloor in various international locations, gaining firsthand experience in the challenges of keeping OT systems running.Additionally, as an ethical hacker, he spends his nights trying open-source exploits against real industrial hardware in his ICS homelab. Marcel's unique blend of technical expertise and real-world experience make him an invaluable contributor to the OT security field.In his courses and workshops he teaches newcomers exciting basics about the possibilities to attack and defend an ICS/OT system and places special emphasis on practicality.
    Students take courses primarily to improve job-related skills.Some courses generate credit toward technical certification. Udemy has made a special effort to attract corporate trainers seeking to create coursework for employees of their company.
    • language english
    • Training sessions 101
    • duration 2:14:08
    • Release Date 2023/05/06