Allt om GIAC Global Industrial Cyber Security Professional (GICSP)

Med GICSP-certifieringen kan proffs som designar eller stödjer kontrollsystem och delar ansvaret för sin säkerhet visa en grundläggande förståelse. Denna certifiering har inga förkunskapskrav, men det är ingen promenad i parken. Ett skriftligt prov krävs för alla sökande och du kan förbereda dig i en 5-dagars instruktörsledd kurs.

Förutsättningar för GICSP-provet

Du behöver en grundläggande förståelse för datornätverk och säkerhetskoncept för att lyckas i den här kursen. Att förstå nätverksprotokoll, som de som omfattas av CompTIA Network+-certifieringen är också ett krav.

 

Vem är GICSP-certifiering till för?

  • Proffs inom ICS IT-området (inkluderar operativt tekniskt stöd)
  • Säkerhetsexperter på ICS (inkluderar operativ tekniksäkerhet)
  • Säkerhetsspecialister
  • Proffs och chefer i branschen.

 

Testformat för GICSP

  • En proctorad examen
  • Totalt 115 frågor
  • 3 timmar
  • Ett godkänt betyg på 71 % krävs.

GIAC förbehåller sig rätten att ändra kraven för varje certifiering när som helst och utan föregående meddelande till sökanden eller mottagaren. GICSP-examenskandidater som börjar ta sina certifieringsprov den 19 november 2018 eller senare måste uppnå ett godkänt resultat på 71 % baserat på en vetenskaplig studie av godkända poäng.

 

Tamens mål och resultatuttalanden

Säkerhetshärdning av ICS-operativsystem

Kandidaten kan beskriva hur man säkrar Windows och Unix-liknande operativsystem i en ICS-miljö. Endpoint-säkerhetsprogram, samt härdning och korrigering är nödvändiga.

Kompromisser och kommunikation i ICS

De ska kunna förklara hur kommunikation i ett industriellt kontrollsystem är uppbyggt och hur de kan hackas. På en grundläggande nivå bör kandidaten också förklara hur kryptografi skyddar kommunikation.

Underrättelser som samlats in av ICS.

NÄR NÖDVÄNDIGT kan ett ICS-hotlandskap bestämmas genom att undersöka informationsläckagepunkter och loggar och honungskrukor.

ICS Level 0 och 1 Tekniköversikt och kompromiss

Kandidaten bör kunna beskriva och sammanfatta enheter och teknologier på nivåerna 0 och 1 och de metoder som används för att rikta in och attackera dessa enheter och teknologier.

ICS nivå 2 och 3 tekniköversikt och kompromiss

De bör kunna beskriva och sammanfatta enheter/tekniker på nivå 2 och nivå 3 och deras användning i olika attacker.

ICS-översikt och koncept

Kandidaten kan sammanfatta tillgångar på hög nivå i Purdue-modellen nivåer noll till tre. Kandidaten kommer att göra jämförelser mellan SCADA och DCS.

Grunderna för ICS-upphandling, arkitektur och design

Däremot kommer kandidaten att kunna förklara hur ICS skiljer sig från mer traditionella IT-strukturer. Kandidaten kommer att visa en förståelse för hur upphandling och fysisk säkerhet kan integreras i en ICS-nätverksarkitektur som är säker och pålitlig. – Varje nivå och zon i den säkra ICS-arkitekturen, såväl som enheterna som används på varje nivå och zon, kommer att sammanfattas av kandidaten.

ICS-program och policyutveckling

Kandidaten kommer att sammanfatta att bygga och tillämpa säkerhetspolicyer för en ICS.

Kompromisser och trådlös ICS-teknik.

De bör sammanfatta de olika trådlösa kommunikationstekniker som används i en ICS, deras mål och försvarsmekanismer.

Riskbaserad katastrofåterställning och incidenthantering.

Återställning efter katastrof och incidentrespons kan styras av kandidatens kunskap om riskmätning.

Två personer övervakar system för säkerhetsintrång

Unlimited Security Training

obegränsad tillgång till ALLA LIVE instruktörsledda säkerhetskurser du vill ha - allt till priset av mindre än en kurs.

  • 60+ LIVE instruktörsledda kurser
  • Money-back Garanti
  • Tillgång till 50+ erfarna instruktörer
  • Utbildad 50 000+ IT-proffs

Varukorg

{{item.CourseTitle}}

Pris: {{item.ItemPriceExVatFormatted}} {{item.Currency}}