1. 1. Introdução e Fundamentos
1.1. 1.1 Diferenças entre IT e OT
1.1.1. - Tipos de redes e suas funções
1.1.2. - Principais desafios de segurança em OT
1.2. 1.2 Histórico de Segurança em ICS/OT
1.2.1. - Primeiros ataques a ICS (ex.: Stuxnet, Industroyer)
1.2.2. - Evolução das ameaças (ransomware, atores estatais)
1.3. 1.3 Escala de Segurança Cibernética em ICS/OT
1.3.1. - Controle Físico
1.3.2. - Redes Seguras
1.3.3. - Monitoramento e Resposta a Incidentes
2. 2. Normas e Regulamentações
2.1. 2.1 ISA/IEC 62443
2.1.1. - Modelos de maturidade de segurança
2.1.2. - Conceito de zonas e conduítes
2.2. 2.2 NIST SP 800-82
2.2.1. - Guia para segurança de sistemas ICS
2.3. 2.3 Outros Padrões
2.3.1. - ISO/IEC 27001 adaptada para ICS/OT
2.3.2. - Frameworks regionais e específicos de indústrias
3. 3. Sistemas de Controle e Protocolos
3.1. 3.1 Tipos de Sistemas de Controle
3.1.1. - PLCs (Controladores Lógicos Programáveis)
3.1.2. - HMIs (Interfaces Homem-Máquina)
3.1.3. - DCS (Sistemas de Controle Distribuído)
3.1.4. - Historiadores de Dados
3.2. 3.2 Protocolos ICS/OT
3.2.1. - Modbus, OPC UA, DNP3, BACnet
3.2.2. - S7 (Siemens)
3.2.3. - Ethernet/IP (Rockwell)
3.3. 3.3 Captura e Análise de Protocolos
3.3.1. - Estruturas de mensagens nos principais protocolos
3.3.2. - Diferenças entre Modbus/TCP e Modbus RTU
4. 4. Arquitetura de Rede Segura
4.1. 4.1 Modelo Expandido de Purdue
4.1.1. - Níveis de rede (0-5)
4.1.2. - Funções do IT/OT DMZ
4.2. 4.2 Segmentação de Rede
4.2.1. - Estratégias de isolamento (ex.: air gaps, VLANs)
4.2.2. - Uso de firewalls industriais
4.3. 4.3 Controle de Tráfego e Acessos
4.3.1. - Listas de Controle de Acesso (ACLs)
4.3.2. - Métodos para controle de tráfego entre redes
5. 5. Inventário e Registro de Ativos
5.1. 5.1 Identificação e Classificação de Ativos
5.1.1. - Tipos de dispositivos ICS/OT críticos
5.1.2. - Inventários de hardware, software e firmware
5.2. 5.2 Métodos de Registro de Ativos
5.2.1. - Coleta manual de dados
5.2.2. - Uso de ferramentas como ARP e DHCP logs
6. 6. Gerenciamento de Ameaças e Vulnerabilidades
6.1. 6.1 Tipos de Ameaças
6.1.1. - Ataques físicos e cibernéticos
6.1.2. - Ameaças persistentes avançadas (APTs)
6.2. 6.2 Técnicas de Gerenciamento de Vulnerabilidades
6.2.1. - Scans ativos com Nmap e Nessus
6.2.2. - Avaliação de risco com frameworks (ex.: FAIR, STRIDE)
6.3. 6.3 Matriz MITRE ATT&CK ICS
6.3.1. - Principais técnicas:
6.3.1.1. - Spear Phishing Attachment (T1566.001)
6.3.1.2. - Exploitation of Remote Services (T1210)
6.3.1.3. - Command-Line Interface (T1059)
7. 7. OSINT Aplicado a ICS/OT
7.1. 7.1 Técnicas de Coleta de Informação
7.1.1. - Uso de Shodan para descobrir PLCs expostos
7.1.2. - Pesquisa em WHOIS e DNSDumpster
7.2. 7.2 Análise de Exposição em Redes Industriais
7.2.1. - Identificação de IPs públicos associados a dispositivos ICS
7.2.2. - Avaliação de segurança de banners e protocolos expostos
8. 8. Detecção e Resposta a Incidentes
8.1. 8.1 Técnicas de Detecção de Incidentes
8.1.1. - Análise de logs em tempo real (ex.: ELK Stack)
8.1.2. - Monitoramento de tráfego com IDS (ex.: Snort, Zeek)
8.2. 8.2 Estratégias de Resposta
8.2.1. - Modelos de contenção (ex.: isolamento de rede)
8.2.2. - Recuperação e continuidade de operações
9. 9. Introdução ao Penetration Testing em ICS/OT
9.1. 9.1 Técnicas de Avaliação de Segurança
9.1.1. - Testes passivos para análise de vulnerabilidades
9.1.2. - Exploração controlada de falhas em sistemas
9.2. 9.2 Ferramentas Específicas
9.2.1. - Nmap para descoberta de serviços
9.2.2. - Metasploit para exploração
9.2.3. - Wireshark para análise de tráfego