• 工业控制系统安全
21年品牌 40万+商家 超1.5亿件商品

工业控制系统安全

全新正版 假一赔十 可开发票

61.55 6.2折 99 全新

库存4件

北京东城
认证卖家担保交易快速发货售后保障

作者(美)帕斯卡·阿克曼(Pascal Ackerman)

出版社机械工业出版社

ISBN9787111652007

出版时间2020-05

装帧平装

开本16开

定价99元

货号1202056229

上书时间2024-09-05

轻阅书店

三年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
作者简介
帕斯卡·阿克曼(Pascal Ackerman)是一位经验丰富的工业安全专家 ,拥有电气工程专业学位 ,在大型工业控制系统的设计、故障排除和安全防护方面拥有超过15年的经验,精通大型工业控制系统相关的多种网络技术。在积累了十多年的一线工作经验后,2015年他加入罗克韦尔自动化公司,目前在网络和安全服务部门担任工业网络安全不错顾问。很近,他成为一名数字游民,一边与家人环游世界,一边对抗网络攻击。

目录
译者序

前言

关于作者

关于审校者

章工业控制系统1

1.1工业控制系统概述1

1.1.1显示功能3

1.1.2监控功能3

1.1.3控制功能4

1.2工业控制系统架构4

1.2.1可编程逻辑控制器5

1.2.2人机界面6

1.2.3监控和数据采集6

1.2.4分布式控制系统7

1.2.5安全仪表系统8

1.3Purdue工业控制系统模型8

1.3.1企业区9

1.3.2工业隔离区10

1.3.3制造区10

1.4工业控制系统通信介质和协议12

1.4.1常规信息技术网络协议12

1.4.2过程自动化协议13

1.4.3工业控制系统协议14

1.4.4楼宇自动化协议15

1.4.5自动抄表协议15

1.5小结19

第2章继承来的不安全20

2.1工业控制系统的历史20

2.2Modbus及其协议22

2.2.1攻击Modbus26

2.2.2使用Python和Scapy在Modbus上通信34

2.2.3重放捕获的Modbus包42

2.3PROFINET44

2.3.1PROFINET包重放攻击46

2.3.2S7通信和停止CPU漏洞48

2.3.3EtherNet/IP和通用工业协议52

2.3.4Shodan:互联网上最可怕的搜索引擎54

2.4ICS中常见的IT协议60

2.4.1HTTP60

2.4.2文件传输协议61

2.4.3Telnet62

2.4.4地址解析协议62

2.4.5ICMP回显请求63

2.5小结65

第3章ICS攻击场景剖析66

3.1设定阶段66

3.2Slumbertown造纸厂67

3.3天堂里的烦恼69

3.3.1构建一个虚拟测试网络70

3.3.2阿喀琉斯之踵72

3.4攻击者可以用他们的访问权限做什么80

3.5网络杀伤链104

3.6Slumbertown造纸厂ICS攻击第二阶段106

3.7其他攻击场景108

3.8小结109

第4章ICS风险评估111

4.1攻击、目标和结果111

4.2风险评估112

4.3风险评估示例114

4.3.1步—资产识别和系统特性114

4.3.2第2步—漏洞识别和威胁建模118

4.3.3第3步—风险计算及风险缓解135

4.4小结136

第5章Purdue模型与全厂融合以太网137

5.1Purdue企业参考架构137

5.1.1全厂融合以太网企业138

5.1.2安全区140

5.1.3Cell/area区140

5.1.4制造区142

5.1.5企业区143

5.1.6CPwE工业网络安全框架145

5.2小结147

第6章深度防御模型148

6.1ICS安全的特殊限制148

6.2如何开展ICS防御149

6.3ICS具有很好的安全防御基础150

6.4深度防御模型150

6.4.1物理安全153

6.4.2网络安全153

6.4.3计算机安全154

6.4.4应用安全155

6.4.5设备安全155

6.4.6策略、流程和安全意识155

6.5小结156

第7章ICS物理安全157

7.1ICS安全气泡类比157

7.2隔离实践158

7.3深入底层—物理安全160

7.4小结165

第8章ICS网络安全166

8.1设计网络架构以确保安全性166

8.2划分网段167

8.2.1企业区167

8.2.2工业区168

8.2.3工业隔离区169

8.2.4通信管道170

8.3弹性和冗余171

8.4架构概述172

8.5防火墙174

8.6安全监控和日志记录180

8.7网络数据包捕获181

8.8事件日志182

8.9安全信息和事件管理183

8.9.1防火墙日志192

8.9.2网络入侵检测日志194

8.9.3路由器和交换机日志195

8.9.4操作系统日志196

8.9.5应用程序日志200

8.9.6网络可见性204

8.10小结210

第9章ICS计算机安全211

9.1终端加固211

9.1.1缩小攻击面211

9.1.2限制攻击的影响212

9.2配置和变更管理220

9.3补丁管理221

9.4终端保护软件238

9.4.1基于主机的防火墙238

9.4.2防病毒软件243

9.4.3应用程序白名单软件245

9.5小结260

0章ICS应用安全261

10.1应用安全261

10.1.1输入验证漏洞262

10.1.2软件篡改262

10.1.3认证漏洞263

10.1.4授权漏洞264

10.1.5非安全配置漏洞264

10.1.6会话管理漏洞265

10.1.7参数操纵漏洞265

10.2应用安全测试266

10.3ICS应用补丁271

10.4ICS安全SDLC272

10.5小结273

1章ICS设备安全274

11.1ICS设备加固274

11.2ICS设备补丁277

11.3ICS设备生命周期277

11.3.1ICS设备采购阶段的安全考虑278

11.3.2ICS设备安装阶段的安全考虑278

11.3.3ICS设备运行阶段的安全考虑278

11.3.4ICS设备报废与处理阶段的安全考虑279

11.4小结280

2章ICS网络安全计划开发过程281

12.1NIST指南:ICS安全281

12.1.1获得不错管理层支持282

12.1.2组建训练跨职能团队282

12.1.3确定章程与范围283

12.1.4确定ICS特有的安全策略与程序283

12.1.5实现ICS安全风险评估框架284

12.2ICS安全计划开发过程285

12.2.1安全策略、标准、指南与程序286

12.2.2确定ICS特有的安全策略、标准与程序287

12.2.3确定和盘点ICS资产288

12.2.4对发现的ICS资产执行初始风险评估289

12.2.5确定缓解措施优先顺序290

12.2.6确定启动安全改善周期291

12.3小结292

内容摘要
借鉴现实世界的真实案例,本书将教你会你保护关键基础设施系统所必需的方法和安全措施,同时将有助你加速识别这种特有的挑战。

本书首先介绍工业控制系统(ICS)技术,包括ICS架构、通信介质及协议等,接着介绍ICS(不)安全问题,然后剖析了个ICS相关的攻击场景,ICS安全话题亦有涉猎,包括网络分割、深度防御策略及保护方案等。与保护工业控制系统的现实案例一起,本书还详述了安全评估、风险管理、安全计划开发等。同时,还讨论了威胁检测及访问管理等必要的安全考虑,以及与终端加固相关的主题,如监控、更新和反恶意软件实现。

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP