工业控制系统安全
正版二手书,欢迎选购
¥
18.65
1.9折
¥
99
九品
库存2件
作者[美]帕斯卡·阿克曼(Pasca
出版社机械工业出版社
ISBN9787111652007
出版时间2020-04
装帧平装
开本16开
定价99元
货号1255361223152228393
上书时间2024-11-14
商品详情
- 品相描述:九品
- 商品描述
-
作者简介
帕斯卡·阿克曼(Pascal Ackerman)是一位经验丰富的工业安全专家 ,拥有电气工程专业学位 ,在大型工业控制系统的设计、故障排除和安全防护方面拥有超过15年的经验,精通大型工业控制系统相关的多种网络技术。在积累了十多年的一线工作经验后,2015年他加入罗克韦尔自动化公司,目前在网络和安全服务部门担任工业网络安全不错顾问。很近,他成为一名数字游民,一边与家人环游世界,一边对抗网络攻击。
目录
译者序前言关于作者关于审校者章 工业控制系统 11.1 工业控制系统概述 11.1.1 显示功能 31.1.2 监控功能 31.1.3 控制功能 41.2 工业控制系统架构 41.2.1 可编程逻辑控制器 51.2.2 人机界面 61.2.3 监控和数据采集 61.2.4 分布式控制系统 71.2.5 安全仪表系统 81.3 Purdue工业控制系统模型 81.3.1 企业区 91.3.2 工业隔离区 101.3.3 制造区 101.4 工业控制系统通信介质和协议 121.4.1 常规信息技术网络协议 121.4.2 过程自动化协议 131.4.3 工业控制系统协议 141.4.4 楼宇自动化协议 151.4.5 自动抄表协议 151.5 小结 19第2章 继承来的不安全 202.1 工业控制系统的历史 202.2 Modbus及其协议 222.2.1 攻击Modbus 262.2.2 使用Python和Scapy在Modbus上通信 342.2.3 重放捕获的Modbus包 422.3 PROFINET 442.3.1 PROFINET包重放攻击 462.3.2 S7通信和停止CPU漏洞 482.3.3 EtherNet/IP和通用工业协议 522.3.4 Shodan:互联网上最可怕的搜索引擎 542.4 ICS中常见的IT协议 602.4.1 HTTP 602.4.2 文件传输协议 612.4.3 Telnet 622.4.4 地址解析协议 622.4.5 ICMP回显请求 632.5 小结 65第3章 ICS攻击场景剖析 663.1 设定阶段 663.2 Slumbertown造纸厂 673.3 天堂里的烦恼 693.3.1 构建一个虚拟测试网络 703.3.2 阿喀琉斯之踵 723.4 攻击者可以用他们的访问权限做什么 803.5 网络杀伤链 1043.6 Slumbertown造纸厂ICS攻击第二阶段 1063.7 其他攻击场景 1083.8 小结 109第4章 ICS风险评估 1114.1 攻击、目标和结果 1114.2 风险评估 1124.3 风险评估示例 1144.3.1 步—资产识别和系统特性 1144.3.2 第2步—漏洞识别和威胁建模 1184.3.3 第3步—风险计算及风险缓解 1354.4 小结 136第5章 Purdue模型与全厂融合以太网 1375.1 Purdue企业参考架构 1375.1.1 全厂融合以太网企业 1385.1.2 安全区 1405.1.3 Cell/area区 1405.1.4 制造区 1425.1.5 企业区 1435.1.6 CPwE工业网络安全框架 1455.2 小结 147第6章 深度防御模型 1486.1 ICS安全的特殊限制 1486.2 如何开展ICS防御 1496.3 ICS具有很好的安全防御基础 1506.4 深度防御模型 1506.4.1 物理安全 1536.4.2 网络安全 1536.4.3 计算机安全 1546.4.4 应用安全 1556.4.5 设备安全 1556.4.6 策略、流程和安全意识 1556.5 小结 156第7章 ICS物理安全 1577.1 ICS安全气泡类比 1577.2 隔离实践 1587.3 深入底层—物理安全 1607.4 小结 165第8章 ICS网络安全 1668.1 设计网络架构以确保安全性 1668.2 划分网段 1678.2.1 企业区 1678.2.2 工业区 1688.2.3 工业隔离区 1698.2.4 通信管道 1708.3 弹性和冗余 1718.4 架构概述 1728.5 防火墙 1748.6 安全监控和日志记录 1808.7 网络数据包捕获 1818.8 事件日志 1828.9 安全信息和事件管理 1838.9.1 防火墙日志 1928.9.2 网络入侵检测日志 1948.9.3 路由器和交换机日志 1958.9.4 操作系统日志 1968.9.5 应用程序日志 2008.9.6 网络可见性 2048.10 小结 210第9章 ICS计算机安全 2119.1 终端加固 2119.1.1 缩小攻击面 2119.1.2 限制攻击的影响 2129.2 配置和变更管理 2209.3 补丁管理 2219.4 终端保护软件 2389.4.1 基于主机的防火墙 2389.4.2 防病毒软件 2439.4.3 应用程序白名单软件 2459.5 小结 2600章 ICS应用安全 26110.1 应用安全 26110.1.1 输入验证漏洞 26210.1.2 软件篡改 26210.1.3 认证漏洞 26310.1.4 授权漏洞 26410.1.5 非安全配置漏洞 26410.1.6 会话管理漏洞 26510.1.7 参数操纵漏洞 26510.2 应用安全测试 26610.3 ICS应用补丁 27110.4 ICS 安全SDLC 27210.5 小结 2731章 ICS设备安全 27411.1 ICS设备加固 27411.2 ICS 设备补丁 27711.3 ICS 设备生命周期 27711.3.1 ICS 设备采购阶段的安全考虑 27811.3.2 ICS 设备安装阶段的安全考虑 27811.3.3 ICS 设备运行阶段的安全考虑 27811.3.4 ICS设备报废与处理阶段的安全考虑 27911.4 小结 2802章 ICS网络安全计划开发过程 28112.1 NIST指南:ICS安全 28112.1.1 获得不错管理层支持 28212.1.2 组建训练跨职能团队 28212.1.3 确定章程与范围 28312.1.4 确定ICS特有的安全策略与程序 28312.1.5 实现ICS安全风险评估框架 28412.2 ICS安全计划开发过程 28512.2.1 安全策略、标准、指南与程序 28612.2.2 确定ICS特有的安全策略、标准与程序 28712.2.3 确定和盘点ICS资产 28812.2.4 对发现的ICS资产执行初始风
内容摘要
借鉴现实世界的真实案例,本书将教你会你保护关键基础设施系统所必需的方法和安全措施,同时将有助你加速识别这种特有的挑战。本书首先介绍工业控制系统(ICS)技术,包括ICS架构、通信介质及协议等,接着介绍ICS(不)安全问题,然后剖析了个ICS相关的攻击场景,ICS安全话题亦有涉猎,包括网络分割、深度防御策略及保护方案等。与保护工业控制系统的现实案例一起,本书还详述了安全评估、风险管理、安全计划开发等。同时,还讨论了威胁检测及访问管理等必要的安全考虑,以及与终端加固相关的主题,如监控、更新和反恶意软件实现。
主编推荐
随着工业的发展,网络攻击事件显著增多,了解控制系统的脆弱性并掌握关键基础设施系统免受网络攻击的方法,显得愈发重要。借助现实世界的真实案例,本书将教会你保护关键基础设施系统所必需的方法和安全措施,同时帮助你加速识别这种特有的挑战。
本书首先介绍工业控制系统(ICS)技术,包括ICS架构、通信介质及协议等,接着介绍ICS(不)安全问题。然后,剖析了一个ICS相关的攻击场景,其中ICS安全话题亦有涉及,包括网络分割、深度防御策略及保护方案等。
除了介绍保护工业控制系统的现实案例之外,本书还详述了安全评估、风险管理、安全计划开发等;同时讨论了必要的安全考虑,例如,威胁检测及访问管理等;还介绍了与终端加固相关的主题,如监控、更新和反恶意软件实现。
通过阅读本书,你将学到:
理解工业网络安全,包括控制系统及操作。
设计面向安全的架构、网络隔离及安全支持服务。
配置事件监控系统、反恶意软件应用及终端安全。
获取关于ICS风险、威胁检测及访问管理的知识。
学习补丁管理和生命周期管理知识。
保护从设计到报废期间的工业控制系统。
— 没有更多了 —
以下为对购买帮助不大的评价