前不久,网络安全网站Wizcase发现了一个不受保护的Elastic服务器,其中包含了与微软旗下Bing移动应用用户相关的TB级数据,包括iOS和iPadOS在内的每个平台上的Bing移动应用程序用户都面临风险。
然而,WizCase团队发现,该服务器于9月10日左右受到Meow攻击而丧失密码保护,身份验证被移除,其内容直接暴露给网络上的所有人。
也就是说,它可能已将Bing移动版应用的数据库泄露出去,这将导致1亿条搜索出来的结果被截获。
白帽黑客Ata Hakcil发现了这一漏洞,并通过安装应用程序并对WizCase进行搜索,确认了Elasticsearch服务器属于微软的Bing移动应用。
“在那个暴露的服务器中,我发现了自己的个人资料,包括搜索查询、设备详情信息和GPS定位,这一些数据均泄露于Bing的移动版应用。”他透露。
除此之外,该服务器泄露的数据还包括明文搜索词、执行搜索的确切时间、位置坐标、用户从搜索出来的结果中访问过的URL地址、设备型号、操作系统和分配给每个用户的3个独立ID等。
“基于如此庞大的数据,我们大家可以有把握地推测,在服务器被曝光后,任何使用电子设备应用程序Bing进行搜索的人都处于风险之中。”Wizcase团队称。
该APP仅在谷歌Play上就有超过1000万的下载量,每天记录的搜索次数达数百万次。
据悉,Wizcase于9月13日向微软报告了这个发现,微软已在9月16日给这个服务器加上了密码。
然而,在被曝光的时间范围内,数据库至少被Meow攻击了两次,攻击者几乎删除了整个数据库。
虽然泄露的数据库中没有泄露姓名等个人隐私信息,但泄露的数据仍然可能会被攻击者利用来发起进一步的攻击:
1、勒索或恐吓。如果有用户搜索了成人内容或其他敏感信息,攻击者可能会利用这些泄露的数据可以找出用户的实际身份,并利用搜索内容对其进行勒索或恐吓。
此前,国内就有不少网友发帖称,自己收到过一些勒索邮件,黑客声称掌握了自己在的浏览记录,并威胁要发送给周围认识的人。
2、钓鱼。如果黑客知道某个用户正在搜索哪些特定的内容,那么就能够准确的通过用户搜索历史内容做精准钓鱼活动,通过钓鱼垃圾邮件的方式来攻击用户。
不管是网络工程师、弱电、运维,每个技术人员心里多多少少都有一个成为技术大牛的梦,毕竟“梦想总是要有的,万一实现了呢”!正是对技术梦的追求,促使我们不断地努力和提升自己。
很多人在问我,网络工程师如何拿高薪,怎么样才能做到年薪50W+,其实总结出还是一句话,你的技术决定你的能力及薪资。
网络工程师的职业发展有几个选择:专注于技术,成为技术专家;转型到技术型销售、技术上的支持等;随技术成长,从技术性管理到高级管理。
这归根结底,都是以网工技术为基础。在扎实的技术基础上(高级网络工程师),如果有着比较强的动手能力,又打算专注于技术开发,高级网络工程师是个好的选择。
市场对中高端网工人才求贤若渴,目前网络工程师紧俏,企业高薪求才,薪资一涨再涨!一般这种人才各大公司都是花重金邀请,也是各大公司不惜代价挖墙脚的对象。所以说现如今网络工程师这个行业无论在几线城市,什么类型的网络公司它都是有很大需求的!
虽然有了努力的方向,但90%的网工却学的很艰难。你搜集并制定好了提升计划,但因为学习路径很零散不系统,导致很多知识学不透、也不知道如何用,更别提技术的全方面提升了,荒度时间不说,甚至让你陷入迷茫中自我怀疑......
鉴于此,今天分享一个《CCNA+HCIA双厂商0基础入门课程》,它是由6IE闫辉老师亲自直播授课,全套课程限时免费。直播授课一个月!
思科路由交换、安全、数据中心、无线、运营、华为路由交换,思科全球授权高级讲师
老学员遍布世界名企,已经培训出1000+CCIE及HCIE,学生遍布世界各地,在业界有极高的口碑
思科路由交换、安全、数据中心、无线、运营、华为路由交换,思科全球授权高级讲师
老学员遍布世界名企,已经培训出1000+CCIE及HCIE,学生遍布世界各地,在业界有极高的口碑
根据《网络安全法》和《关键信息基础设施安全保护条例(征求意见稿)》对关键信息基础设施定义和范围的阐述,关键信息基础设施(Critical InformationInfrastructure,CII)是指一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的信息基础设施,包括能源、交通、水利、金融、电子政务、公共通信和信息服务等关键行业和领域。
随着“互联网+”、“工业互联网”等战略的积极地推进以及Lora、NB-IOT、eMTC等物联技术的加快速度进行发展,物联网与关键信息基础设施已开始深度融合,在提高相关行业的运行效率和便捷性的同时,也增加了其遭受网络攻击的风险。因此,亟需对关键信息基础设施的物联网网络安全问题加以重视和防护。
CNCERT依托宏观监测数据,对关键信息基础设施中的物联网“云管端”等层面的网络安全问题进行专项监测,以下是本月的监测情况。
本月抽样监测发现有11万台物联网终端设备与境外超过6万个IP地址进行了直接协议通信,这中间还包括工业控制设备747台,交换机、路由器设备67349台,网络监控设备33016台、联网打印机75个以及视频会议系统109个。
工业控制设备:主要厂商包括韦益可自控(23.09)、西门子(15.69%)、施耐德(15.4%)、罗克韦尔(14.8%)、欧姆龙(9.43%)、摩莎(8.93%);其设备类型最重要的包含可编程控制器、串口服务器、工业交换机、通信适配器等,类型分布情况如图1所示。
交换机、路由器设备:主要厂商包括华三(55.81%)、华为(18.72%)、锐捷(14.01%)、中兴(6.27%)、思科(4.46%)、雷凌(0.27%);
网络监控设备主要厂商:包括海康威视(80.52%)、大华(16.13%)和雄迈(3.34%)。
联网打印机设备主要厂商:包括富士(48%)、柯尼卡美能达(20%)、惠普(9.33%)、兄弟(9.33%)、佳能(6.67%)和爱普生(6.67%)。
其中,针对监测到的联网监控设备做弱口令检测,发现53台设备存在弱口令风险,包括海康威视设备38台和大华设备15台。
监测发现的活跃物联网终端设备中,排名前5的省份分别广东、山西、吉林、浙江和江苏,各省份设备数量分布情况如图2所示。
针对活跃工控设备的重点监测发现,本月工控设备与境外IP通信事件共133万起,涉及国家83个,主要境外IP数量的国家分布如表1所示。
本月抽样监测发现来自Shodan和ShadowServer等互联网空间测绘组织针对工控设备的探测响应事件1509起,涉及探测节点16个,探测协议包括Modbus、S7Comm、Fox、FINS、BACnet等,探测响应事件的协议分布如图3所示。
根据CNCERT监测数据,自2020年9月1日至30日,共监测到物联网(IoT)设备恶意样本8688个,主要是Mirai、Mozi等家族及其变种,样本家族分布如图 4所示。发现样本传播服务器IP地址348407个,主要位于巴西(11.7%)、美国(11.2%)、俄罗斯(8.1%)、韩国(7%)等。境内疑似被感染的设备地址达803万个,其中,浙江占比最高,为22.3%,其次是北京(15.0%)、台湾(9.8%)、广东(9.2%)等。详情参见威胁情报月报。
本月抽样监测发现,针对三一重工ROOTCLOUD、海尔COSMOPlat、航天云网CASICloud、智能云科iSESOL、中国移动OneNET等重点物联网云平台的网络攻击事件2956起,攻击类型涉及漏洞利用攻击、拒绝服务攻击、SQL注入攻击、跨站脚本攻击等。
本月重点物联网云平台攻击事件的平台分布如图5所示,涉及的攻击类型分布如图6所示。
本月所监测到的针对重点云平台的网络攻击事件中,境外攻击源涉及美国、俄罗斯、罗马尼亚等在内的国家41个,包含威胁源节点298个,其中发起攻击事件最多的境外国家Top10如图7所示。
为了解关键信息基础设施联网电力系统的网络安全态势,本月重点对90余个电力WEB资产进行抽样监测,资产覆盖电力巡检系统、电力监测系统、电力MIS系统、电力办公系统、电力管控系统、智慧电站系统和电力智能系统等。分析发现,所监测电力资产IP均为NAT出口地址,分布于全国23个省、直辖市或自治区,资产地域分布TOP10如图8所示,资产类型分布如同9所示。
抽样监测发现,本月遭受攻击的电力资产49个,涉及高危攻击事件1207余起,资产类型覆盖电力MIS系统、电力监测系统、电能管理系统、电力巡检系统、电力管控系统、电力办公系统和电力运维系统等。详细的资产攻击分布如图10所示。
在针对电力WEB资产的网络攻击事件中,境外攻击源涉及美国、韩国、德国、法国、菲律宾等在内的国家29个,包含威胁节点132个,通过关联威胁情报发现,大多数攻击IP均存在可疑或恶意信息标记等。其中发起攻击事件最多的境外攻击者信息如表2所示。
通过抽样监测和态势评估,目前联网电力资产仍然面临很多安全风险,存在诸多安全威胁,安全形势依旧严峻。CNCERT将持续对电力行业进行安全监测,对重点目标进行深入分析,定期通报电力行业网络安全态势。
CNCERT通过宏观数据监测,发现物联网“云管端”三个方面的安全问题,然而目前所发现的安全问题仅仅是关键信息基础设施中物联网网络安全风险隐患的冰山一角。CNCERT将长期关注物联网网络安全问题,持续开展安全监测和定期通报工作。
据外媒报道,巴西高等司法法院(STJ)遭遇重大网络攻击,将使其业务停顿整整一周。事件是在周二(3日)发现的,当时正有几个审判庭在进行。据STJ称,在法院的网络中发现了一种病毒,作为预防的方法,与互联网的链接被切断,促使审判会议被取消。法院的所有系统,包括电子邮件以及电话系统也因此无法使用。
STJ部长Humberto Martins 5日就这一事件发表声明,称此次攻击并没影响到正在进行的法院诉讼的相关信息。根据部长的说明,入侵利用加密技术阻止了数据的访问,但有备份。后来,它出现了攻击也影响了法院的备份,这被描述为巴西有史以来最严重的网络安全事件。
除了巴西陆军网络防御中心和STJ的技术供应商(包括微软等公司),该机构目前正在利用磁带备份恢复系统环境。原本以虚拟方式来进行的STJ会议也全部暂停。据该法院表示,在恢复专责小组进展期间,只处理紧急的案件工作,预计11月10日系统将恢复运行。
在STJ的要求下,联邦警方已经展开调查。巴西总统博索纳罗5日在直播中表示,网络攻击事件的始作俑者已经索要赎金,并且已经找到了事件的肇事者。但截止至发稿时,尚未得到警方证实。
在STJ网络攻击事件发生之前,上周日有消息称,巴西国家司法委员会的服务器遭到 “没有经过授权的访问”。
摘要:医疗服务关乎人们的生命健康。医疗信息化和医疗专网是实现优质医疗服务共享与延伸的重要手段。链接万物的5G商用化,使得医疗专网建设在全国各地井喷式发展。然而,对于承载大量敏感数据和隐私数据的医疗行业,网络安全性很重要。因此,从5G医疗专网建设需求和专网架构出发,分析医疗专网的安全问题,再从端到端角度提出5G医疗行业专网安全的闭环解决方案,为现网建设提供指导。
医疗服务关乎人们的生命健康,其发展水平和速度备受世界各国关注。进入21世纪,我国在医疗服务建设上取得了举世瞩目的成绩,但和人民日渐增长的对美好健康生活的需求相比,医疗资源不足的瓶颈依旧凸显,各地区医疗水平发展不均衡的矛盾任旧存在。如何加速医疗产业健康发展,补齐各地区不平衡发展的短板,提升整体运作效率值得全行业思考。跟着社会的进步,人们对医疗信息化的要求已经从简单的数据汇集应用发展到对数据的利用阶段,由传统的单体医院服务模式迈入区域医疗、医联体服务模式,实现了优质服务的共享与延伸。这些相关的互联网+应用,均需要极高的网络带宽支撑和极低时延的数据响应。
所以,5G网络一问世就引起了医疗界的重点关注。它的大带宽、高可靠、低时延的网络特性辅以边缘计算平台,借助SDN、云计算、大数据以及人工智能等技术,成为医疗行业建立行业专网的有力抓手。
结合医疗行业网络现状,5G医疗专网建设有两方面需求。一方面,目前医疗行业内部利用以太网、WiFi以及4G等网络技术已建设了医疗信息化系统,医疗企业希望与运营商合作,将5G平滑融入现存业务系统,最好做到“即插即用”,即对现存业务流程不做大的修改,以此来实现现存业务提质增效,同时希望能与通信服务企业合作探索新兴业务类型。企业希望利用本身的站址、网络传输等资源与运营商合作构建5G,实现企业现有的网络及业务管理系统与5G网络无缝融合。此外,在获得5G网络运营权的同时,期望降低企业自身的网络及经营成本。另一方面,保障企业核心业务数据安全,不出园区。
如图1所示,5G医疗行业专网是新型ICT基础设施,通过标准化的专网构建面向行业客户服务的市场,同时以“基础网络服务+行业增值服务”的运营模式,满足多种医院标准化和定制化的业务需求。在基础网络服务方面,结合5G网络的覆盖情况,打通多级云和多级医疗单位之间的连接,通过行业专用网关和专网分片隔离等技术,满足企业数据存储和传输的安全、个人业务和企业业务的高效融合以及各类应用场景低时延、高带宽的网络需求。
整个5G行业专网组网架构主要涉及行业终端、5G无线网络覆盖、端到端网络切片、行业专网网关以及边缘计算平台等。
5G行业终端大致上可以分为普通行业终端和双域安全终端两类。普通行业终端即医疗行业各种终端设备,这些终端或通过网线或通过无线连接到医院网络;双域安全终端实现一个手机可同时接入公网和医院专网,进而实现公网数据与行业客户数据的同时访问。
基于客户的覆盖需求,提供5G宏站与5G小站的部署位置与方案,保障企业院区内5G无线覆盖的完整性和连续性。同时,考虑客户已有的网络连接的整合,包括WiFi、有线、园区自有网络和光纤等,实现院内固移融合的全连接无线网络覆盖,从而满足多种类别的生产需求。
针对具体业务安全等级,划分不同的切片级承载,对应不一样的等级的专网资源,满足行业客户对专属网络服务的差异化需求。
提供企业数据本地分流能力,保障数据不出院区;保障正常的公网用户访问数据不受任何影响;借助网关的统一接入与认证能力,实现不同网络接入类型(WiFi、光纤)的统一连接。
边缘计算平台(Multi-Access Edge Computing,MEC)[2]提供本地数据处理、第三方APP能力及行业安全解决方案服务,是建设智慧院区的关键设备节点。
基于上述架构及需求,5G医疗安全专网安全问题从网络组件的角度来看主要涉及以下方面,如图2所示。
( 1 )行业终端安全。在医疗网络中,终端可大致分为普通患者或医院往来人员使用的终端设备、医护人员使用的终端和院区的IoT设备3种。海量终端接入网络,一旦失控将导致网络后台瘫痪,难以恢复和排查。因此,终端安全最基本的做法是对其进行分类,根据类型设置权限后再进行访问。
当终端失控时,把安全事件控制在一些范围内。普通患者和医院来往人员的终端设备一般为移动电子设备,可以访问医院普通应用系统,如挂号系统、咨询系统等,也能更加进一步与外部互联网系统通信。医护人员的终端有移动终端也有固定台式终端,根据人员分工不同,这些终端设备访问权限不同。其中,双域终端可同时接入公网和医院专网,实现公网数据与医院专网数据的同时访问。这类终端是医院行业专网中最容易失控的终端,病毒数据通过这类终端偷溜入医院专网数据库,窃取数据到互联网。
因此,双域终端必须严控使用人及使用安全,同时制定终端安全方案及终端访问安全方案,做好终端数据安全隔离,保证行业数据在终端侧的安全。采用双域的云终端可以很好地解决这一个问题,且专网数据在终端上不留痕。
特别的,双域终端在离开园区覆盖时,也能够准确的通过其安全需求,接入相应安全等级的网络切片中使用。普通专网移动或者固定终端仅在园区内使用,离开园区覆盖范围则不能用。这类终端失控将影响专网的正常运行。
( 2 )接入安全。5G行业专网接入安全主要源于多种接入终端以及接入网络采用的多种接入协议导致的协议汇聚、协议交互、协议转换过程中引入的安全漏洞。此外,5G为主要接入手段的无线专网部署,简化了光纤部署的施工步骤,为专网接入带来极大便利,但同时增加了空口被窃听的风险。
( 3 )云上数据安全。边缘计算平台作为5G专网的云业务平台,有别于传统的中心云的部署,通常部署在专网客户机房,极端情况下(业务回环时延要求极小)也可以与园区内基站共站址,与基站联合部署。应用网络下沉到边缘,极大地提高了业务响应速度,解决了5G应用中的低时延问题;业务更贴近用户,提供本地化服务,从而提升了使用者真实的体验,发挥了边缘网络的更多价值。
然而,仅是应用网络下沉到客户端,核心保护的方法由于成本和网络架构等因素考虑并未完全下沉,因此边缘网络是一个极其脆弱的存在,一旦被攻击,则将导致整个行业应用网络的不安全,通过核心网元的传递将导致整个运营商网络的不安全。
边缘云上的安全包括传统云上的安全,如租户身份假冒、非授权访问、非法应用部署以及数据安全隔离。针对医疗行业,专网上有很多敏感数据和个人隐私数据,因此数据不出园区和数据分等级访问极其重要。
此外,边缘网络也是一个能力开放的网络,甚至网络能力对某些应用都会开放。外联安全,调用网络能力的应用者身份及权限管理很重要,否则将带来整个运营网络的崩溃及个人用户隐私数据的暴露危险。
( 4 )管理安全。管理安全包括权限管理、权限关联管理和生命周期管理,还涉及资源组建、使用、回收以及过程中的安全问题等。管理安全是保障边缘云安全的重要手段。
( 1 )园区内本地组网场景,如图3所示,是医院园区各个楼栋之间的典型应用场景。基站、行业网关以及用户面功能(User Plane Function,UPF)在园区内部署,本地业务的数据流不出园区。基本安全策略是园区内本地业务在本地边缘云和边缘数据中心上终结。这种场景下,需要非常关注如下的安全问题。
第一,医护人员的双域终端安全问题。终端需要根据业务的不同采用不同的控制资源、信令资源以及数据资源,防止不同应用的数据互操作。特别的,复用空间被释放或重新分配前可得到完全清除,防止互联网病毒通过终端入侵内网终端。
第二,园区内包括基于多种接入协议的终端及网络、固移结合的网络等,而不同协议间的转换也容易出现安全问题。
第三,园区边缘网络。核心网网元UPF下沉到边缘,更接近用户端,大大减小了时延,也更加容易被攻击。严重时,通过下沉的核心网网元攻击运营商整个网络,会导致整网瘫痪。
( 2 )园区间协同组网场景,如图4所示。5G医疗行业专网,实现医院及其他医疗机构、医联体间的联合组网,实现优质医疗资源的延伸。这种情况下的专网是一个广域专网,医疗服务由5G广域专网核心平台统一协调处理,通过建立多层级的专网边缘服务平台,级联的专网网关实现数据重定位到特定的服务专网。
它可以分为本地跨院区广域专网和跨省广域专网两种场景。这些网络有的通过切片分组网接入,而在切片分组网络没有覆盖的地方,则通过普通移动网络或第三方网络接入。这种场景下,需要关切4方面安全问题:①多级边缘云数据的相互访问安全问题;②多级数据在中心云汇聚时的数据合并、存储时的安全问题;③多级数据间传输的安全问题;④多种网络接入方式及多种网络协议转换时的安全。
( 3 ) 园区外移动组网场景,如图5所示。该场景主要应用在医院园区的急救车驶出院外的场景。它分为有医疗专网覆盖的场景和无医疗专网覆盖的场景两种情况。这种场景下,需要特别关注5方面的安全问题:①移动终端的安全管控问题;②移动终端接入专网身份安全问题;③无专网覆盖且采用常规网络接入的情况下,终端及所采用的无线资源和有限资源的安全问题;④移动终端通过普通网络接入到园区网络时的安全问题;⑤不同运营商间接入的安全问题等。
5G商用化利用切片技术实现垂直行业对差异化网络能力的需求。对于医疗行业来说,不同的应用场景对网络管道传输能力要求不同。例如:对于远程手术,需要高清视频业务的支持,重点关注带宽与传输时延;对于医院固定环境,医疗设备接入则重点关注功耗;对于医院等敏感数据的行业来说,专网还需要提供差异化可重构的安全能力。因此,在医疗行业领域,由于业务需求的不同,可以有不同的网络管道切片、不同的业务安全等级以及采用不同的密码算法给予支撑。
行业专网安全问题涉及到“云-管-边-端”各方面。网络切片也是一个端到端闭环的虚拟资源组合。依据业务性能、网络性能等动态的变化,专网安全也能够动态重构。因此,5G医疗专网中,利用网络安全属性与网络资源属性的可以统一编排、可重构的特点,从终端、传输管道、边缘云以及中心云端采用统一的安全策略,保障同一层级的业务安全进行,保障不同层级业务间的资源隔离。
5G医疗专网通过应用需求和终端类型需求,实现对网络组网的深度参与,真正实现软件定义网络架构(Software Defined Network,SDN)。如图7所示,利用5G移动网络的资源编排能力和开放安全能力,将业务安全需求转化为对网络资源的安全防护策略,从而实现对安全资源的按需动态分配和调度,并将业务应用的共性安全能力抽象封装为业务安全支撑服务,实现业务安全能力的快速部署和扩展。
此外,终端在接入网络时,通过能力上报和资源请求,也会将其安全需求上报给网络。由此,网络统一编排系统可构建一个动态可重构的业务安全防护框架,实现垂直行业差异性安全能力需求的业务安全保障架构。
网络能力开放,因此运营商可通过能力开放机制使垂直行业的第三方能力通过编排参与到5G网络切片的能力构建中,从而更好地服务应用业务。第三方安全服务参与5G网络能力模式,如图7所示。
图8是终端侧主动发起的安全医疗业务。首先终端需要向网络端提交申请的业务种类、参与方安全等级等,网络权衡全网资源后,按需编排相应的资源支撑该业务。
( 1)救护车开展移动救护工作,需要接入医疗专网获取相关医疗数据及指导;向网络发送接入请求,同时携带终端能力和安全业务需求。
( 3)边缘网络中管理编排(Management and Orchestration,MANO)接收到接入信息后,依据业务请求及相关参数确定业务安全等级,分配边缘转网络虚拟资源(如基础资源、计算资源、存储资源以及密码资源等)。
( 5)5G承载网络依据业务需求、QoS以及安全需求等,分配切片资源、传输资源和无线G网络将终端发起业务所用的无线资源通过空口通知给终端。
( 7)终端采用网络统一分配的资源接入网络,开展端到端统一安全策略的5G医疗专网业务。
图9是网络侧主动发起的安全医疗业务。业务发起时,网络已经知道业务的种类及安全等级。它主动规划权衡全网资源,并分配相应的资源支撑该业务。
( 1 ) 医院内网开展远程医疗教学业务和内部培训,主要针对主任级人员。MANO依据业务信息确定业务安全等级,分配边缘网络上的业务资源、存储资源及安全资源保障云上业务安全。此外,MANO会查询终端数据库,选择此高级安全业务承载终端设备,并选择相应的基站设备做通知(寻呼)。
)通知5G承载网络医疗安全业务开展、网络要达到的安全等级及网络QoS等。
( 3)5G承载网络依据需求分配切片资源、传输资源以及无线G承载网络利用重配置消息(寻呼消息)通知参与终端,建立端到端的专网数据切片通道,保障业务安全的进行。
本文结合5G医疗专网的应用场景,对5G医疗安全专网建设做了深入分析和研究,对现网建设具备极其重大的参考价值。“灯塔实验室”工控安全培训,再现INSEC WORLD!
在国内致力于工业控制管理系统(ICS)相关的安全研究与实践的“灯塔实验室”,再次来到了
开设「免费」培训课程。培训面向对工控安全有兴趣的个人,包括但不限于有一定工控安全项目基础。从工控协议到工业流程,从真实环境的实战渗透到
Part 01课程概述工控安全技能培训将安排工控安全相关知识、技术等课程的讲授,从而提升学员对工控安全的意识和技能。课程以“灯塔实验室”多年对工业控制管理系统(ICS)相关的安全研究与实践为内容输出,具有可实操性、易理解、易上手。 工控安全技能培训课程内容涉及理论与实操,在培训过程中更有场景攻防的展示,让学员当堂体验所讲的内容,更好的吸收知识技能。本次培训共分为
了解工业控制管理系统、PLC及SCADA的用途以及基本的使用方法。通过本次课程可以掌握工业控制系统从
存在的安全问题,掌握工控软硬件的漏洞挖掘技巧,具备基本的工控安全攻防能力,了解工
详细介绍ICS的脆弱性,逐一讲解ICS中的脆弱性分析理念,如以太网脆弱性、现场总线脆弱性、工控PC脆弱性、工控软件脆弱性等。
讲解针对SCADA系统来进行漏洞挖掘的利用方法,并通过实际应用案例增加学员的应用能力。
简单介绍PLC以及寄存器和模拟量怎么样做读取与修改,分析讲解工控设备寄存器协议流量。
介绍工控安全技能类型关于工控协议分析、web漏洞利用、内网渗透等实操和讲解。
灯塔实验室隶属烽台科技(北京)有限公司,始终致力于工控安全相前沿技术探讨研究和实践,实验室通过发布研究报告、实践案例、举办知识共享沙龙、支撑工控安全攻防竞赛等多种公益活动,助力提高工业用户安全意识和技能,提升安全人员与企业工控安全运维能力,助力保障国家工业关键信息基础设施安全。
安全研究报告与漏洞态势分析报告,同时于2016年开始组织线余次线下技术交流与沙龙活动
灯塔实验室与哈工程联合团队于2017年12月年获得由国家工业信息安全发展研究中心主办、国家工业信息安全产业发展联盟承办的 2017工业信息安全技能大赛决赛冠军。2018年第二十二届中国国际软件博览会工业互联网安全精英邀请赛二等奖。同时作为唯一技术上的支持单位为2018、2019、2020年工业信息安全技能大赛提供专业的竞赛环境与全程技术保障服务。