控制系统安全 科技综合 作者
网络安全专家带你精通网络安全技术,有效保障关键基础设施系统
¥
57.35
5.8折
¥
99
全新
库存4件
作者作者
出版社机械工业出版社
ISBN9787111652007
出版时间2020-05
版次1
装帧平装
开本16
页数304页
定价99元
货号xhwx_1202056229
上书时间2024-11-14
商品详情
- 品相描述:全新
-
正版特价新书
- 商品描述
-
目录:
译者序
前言
关于作者
关于审校者
章控制系统1
1.1控制系统概述1
1.1.1显示功能3
1.1.2监控功能3
1.1.3控制功能4
1.2控制系统架构4
1.2.1可编程逻辑控制器5
1.2.2人机界面6
1.2.3监控和数据采集6
1.2.4分布式控制系统7
1.2.5安全仪表系统8
1.3purdue控制系统模型8
1.3.1企业区9
1.3.2隔离区10
1.3.3制造区10
1.4控制系统通信介质和协议12
1.4.1常规信息技术网络协议12
1.4.2过程自动化协议13
1.4.3控制系统协议14
1.4.4楼宇自动化协议15
1.4.5自动抄表协议15
1.5小结19
第2章继承来的不安全20
2.1控制系统的历史20
2.2modbus及其协议22
2.2.1攻击modbus26
2.2.2使用python和scapy在modbus上通信34
2.2.3重放捕获的modbus包42
2.3profi44
2.3.1profi包重放攻击46
2.3.2s7通信和停止cpu漏洞48
2.3.3ether/ip和通用协议52
2.3.4shodan:互联网上可怕的搜索引擎54
2.4ics中常见的it协议60
2.4.160
2.4.2文件传输协议61
2.4.3tel62
2.4.4地址解析协议62
2.4.5icmp回显请求63
2.5小结65
第3章ics攻击场景剖析66
3.1设定阶段66
3.2slumbertown造纸厂67
3.3天堂里的烦恼69
3.3.1构建一个虚拟测试网络70
3.3.2阿喀琉斯之踵72
3.4攻击者可以用他们的访问权限做什么80
3.5网络杀伤链104
3.6slumbertown造纸厂ics攻击第二阶段106
3.7其他攻击场景108
3.8小结109
第4章ics风险评估111
4.1攻击、目标和结果111
4.2风险评估112
4.3风险评估示例114
4.3.1步—资产识别和系统特114
4.3.2第2步—漏洞识别和威胁建模118
4.3.3第3步—风险计算及风险缓解135
4.4小结136
第5章purdue模型与全厂融合以太网137
5.1purdue企业参架构137
5.1.1全厂融合以太网企业138
5.1.2安全区140
5.1.3cell/area区140
5.1.4制造区142
5.1.5企业区143
5.1.6cpwe网络安全框架145
5.2小结147
第6章深度御模型148
6.1ics安全的特殊148
6.2如何开展ics御149
6.3ics具有很好的安全御基础150
6.4深度御模型150
6.4.1物理安全153
6.4.2网络安全153
6.4.3计算机安全154
6.4.4应用安全155
6.4.5设备安全155
6.4.6策略、流程和安全意识155
6.5小结156
第7章ics物理安全157
7.1ics安全气泡类比157
7.2隔离实践158
7.3深入底层—物理安全160
7.4小结165
第8章ics网络安全166
8.1设计网络架构以确保安全166
8.2划分网段167
8.2.1企业区167
8.2.2区168
8.2.3隔离区169
8.2.4通信管道170
8.3弹和冗余171
8.4架构概述172
8.5火墙174
8.6安全监控和志记录180
8.7网络数据包捕获181
8.8事件志182
8.9安全信息和事件管理183
8.9.1火墙志192
8.9.2网络入侵检测志194
8.9.3路由器和交换机志195
8.9.4作系统志196
8.9.5应用程序志200
8.9.6网络可见204
8.10小结210
第9章ics计算机安全211
9.1终端加固211
9.1.1缩小攻击面211
9.1.2攻击的影响212
9.2配置和变更管理220
9.3补丁管理221
9.4终端保护软件238
9.4.1基于主机的火墙238
9.4.2病毒软件243
9.4.3应用程序白名单软件245
9.5小结260
0章ics应用安全261
10.1应用安全261
10.1.1输入验证漏洞262
10.1.2软件篡改262
10.1.3认证漏洞263
10.1.4授权漏洞264
10.1.5非安全配置漏洞264
10.1.6会话管理漏洞265
10.1.7参数纵漏洞265
10.2应用安全测试266
10.3ics应用补丁271
10.4ics安全sdlc272
10.5小结273
1章ics设备安全274
11.1ics设备加固274
11.2ics设备补丁277
11.3ics设备生命周期277
11.3.1ics设备采购阶段的安全虑278
11.3.2ics设备安装阶段的安全虑278
11.3.3ics设备运行阶段的安全虑278
11.3.4ics设备报废与处理阶段的安全虑279
11.4小结280
2章ics网络安全计划开发过程281
12.1nist指南:ics安全281
12.1.1获得管理层支持282
12.1.2组建训练跨职能团队282
12.1.3确定章程与范围283
12.1.4确定ics特有的安全策略与程序283
12.1.5实现ics安全风险评估框架284
12.2ics安全计划开发过程285
12.2.1安全策略、标准、指南与程序286
12.2.2确定ics特有的安全策略、标准与程序287
12.2.3确定和盘点ics资产288
12.2.4对发现的ics资产执行初始风险评估289
12.2.5确定缓解措施优先顺序290
12.2.6确定启动安全改善周期291
12.3小结292
内容简介:
借鉴现实世界的真实案例,本书将教你会你保护关键基础设施系统所必需的方法和安全措施,同时将有助你加速识别这种特有的挑战。
本书首先介绍控制系统(ic)技术,包括ic架构、通信介质及协议等,接着介绍ic(不)安全问题,然后剖析了个ic相关的攻击场景,ic安全话题亦有涉猎,包括网络分割、深度御策略及保护方案等。与保护控制系统的现实案例一起,本书还详述了安全评估、风险管理、安全计划开发等。同时,还讨论了威胁检测及访问管理等必要的安全虑,以及与终端加固相关的主题,如监控、更新和反恶意软件实现。
作者简介:
帕斯卡阿克曼(pacal ackerman)是一位经验丰富的安全专家 ,拥有电气工程专业 ,在大型控制系统的设计、故障排除和安全护方面拥有超过15年的经验,精通大型控制系统相关的多种网络技术。在积累了十多年的一线工作经验后,2015年他加入罗克韦尔自动化公司,目前在网络和安全服务部门担任网络安全顾问。近,他成为一名数字游民,一边与家人环游世界,一边对抗网络攻击。
— 没有更多了 —
以下为对购买帮助不大的评价