• 工业互联网安全
21年品牌 40万+商家 超1.5亿件商品

工业互联网安全

正版保障 假一赔十 可开发票

99.23 6.7折 149 全新

库存98件

广东广州
认证卖家担保交易快速发货售后保障

作者汪烈军,杨焱青主编

出版社机械工业出版社

ISBN9787111729419

出版时间2023-06

装帧平装

开本16开

定价149元

货号12958486

上书时间2024-10-25

灵感书店

三年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
目录
前言第1章工业互联网安全现状/001.1工业互联网发展历程/001.1.1国外工业互联网的主要进展/001.1.2国内工业互联网的主要进展/001.2工业互联网体系架构/001.2.1工业互联网体系架构1.0/001.2.2工业互联网体系架构2.0/001.3工业互联网安全技术趋势/001.3.1工业互联网安全与传统IT信息系统安全差异/001.3.2工业互联网安全技术发展趋势/01.3.3主流工业互联网安全产品介绍/01.3.4工业互联网安全技术面临的问题/01.4工业互联网的安全事件/01.5工业互联网的安全风险/01.5.1设备层的安全风险/01.5.2控制层的安全风险/01.5.3网络层的安全风险/01.5.4应用层的安全风险/01.5.5数据层的安全风险/01.6工业互联网的安全挑战/01.6.1设备层的安全挑战/01.6.2控制层的安全挑战/01.6.3网络层的安全挑战/01.6.4应用层的安全挑战/01.6.5数据层的安全挑战/01.7本章小结/01.8思考与练习/0第2章工业互联网安全态势/02.1工业互联网面临的威胁/02.1.1网络入侵/02.1.2恶意软件/02.1.3网络攻击/02.1.4网络漏洞/02.1.5人为威胁/02.1.6自然威胁和意外威胁/02.2工业互联网的脆弱性/02.2.1平台架构脆弱性/02.2.2平台设备暴露与漏洞/02.2.3网络通信协议脆弱性/02.2.4网络运维脆弱性/02.3工业互联网安全发展趋势/02.3.1融合安全技术成为OT与IT融合趋势下的必然选择/02.3.2工业互联网未知威胁防范成为难点/02.3.3云平台成为安全防护的重点/02.3.4内生安全防御和补偿式安全防御将长期并存/02.3.5工业互联网安全防护自动化与智能化将不断发展/02.3.6对大数据的保护将成为防护热点/02.3.7工业互联网安全态势监测与态势感知将成为重要技术手段/02.4本章小结/02.5思考与练习/0第3章工业互联网安全框架/03.1传统工业互联网安全框架/03.1.1OSI安全体系结构/03.1.2美国ISS公司P2DR模型/03.1.3美国国家安全局IATF/03.1.4国际电工委员会IEC 62443标准/03.1.5我国WPDRRC模型/03.2工业互联网安全基本框架/03.2.1美国工业互联网安全框架(IISF)/03.2.2德国工业4.0安全框架(RAMI 4.0)/03.2.3日本工业价值链参考架构(IVRA)/03.2.4我国工业互联网安全框架2.0/03.3我国工业互联网安全防护框架/03.3.1设计原则/03.3.2安全防护框架/03.4本章小结/03.5思考与练习/0第4章工业互联网安全相关政策标准/04.1国家正式发布的法律法规/04.1.1国内网络安全法律法规/04.1.2国外工业互联网安全政策/04.1.3国内工业互联网安全政策/04.2行业发布的相关标准/04.3网络安全等级保护的重点要求/04.3.1安全通用要求/04.3.2安全扩展要求/04.4本章小结/04.5思考与练习/0第5章工业互联网威胁建模/05.1STRIDE威胁建模/05.1.1STRIDE的6类威胁/05.1.2STRIDE威胁建模的一般流程/05.1.3STRIDE威胁建模的优点/05.2威胁评级DREAD/05.2.1威胁评级/05.2.2DREAD威胁评级模型/05.2.3通用漏洞评分系统(CVSS)/05.2.4智能航旅威胁分析案例/05.3PASTA威胁建模/05.4VAST威胁建模/05.4.1应用程序威胁模型(ATM)/05.4.2运营威胁模型(OTM)/05.5Cyber Kill Chain威胁建模/05.5.1ICS网络杀伤链模型/05.5.2ICS杀伤链案例分析/05.6ATT&CK威胁建模/05.6.1ATT&CK模型/05.6.2ICS知识库的ATT&CK/05.6.3威胁捕获及示例/05.7ICS威胁建模方法的思考/05.7.1ICS威胁建模的主要应用对象/05.7.2ICS威胁建模逐渐得到业界的价值认可/05.7.3ICS威胁建模方法的“殊途同归”/05.7.4ICS威胁建模具备“双刃剑”特性/05.7.5ICS威胁建模的开放性和动态性/05.7.6ICS威胁模型存在明显的局限性/05.8本章小结/05.9思考与练习/0第6章工业互联网攻击检测/06.1异常攻击检测/06.1.1异常攻击检测原理/06.1.2常见异常攻击检测方法/06.2误用攻击检测/06.2.1误用攻击检测原理/06.2.2常见误用攻击检测方法/06.3APT攻击检测/6.3.1APT攻击分析/6.3.2常见APT攻击检测方法/6.4未知威胁攻击检测/6.4.1未知威胁共性/6.4.2未知威胁常见检测方法/6.5攻击溯源/6.5.1攻击源捕获/6.5.2溯源反制手段/6.5.3攻击者画像/6.6威胁狩猎/6.6.1威胁狩猎原理/6.6.2威胁狩猎循环/6.6.3威胁狩猎模型/6.6.4威胁狩猎实现/6.7身份威胁检测和响应/6.8网络安全态势感知/6.8.1网络安全态势感知体系/6.8.2网络安全态势感知技术框架/6.8.3工业互联网安全态势感知框架/6.9攻击可解释性/6.9.1LIME/6.9.2SHAP/6.9.3CX-ToM/6.10本章小结/6.11思考与练习/第7章工业互联网安全测评/7.1工业互联网安全测评相关技术/7.1.1健壮性测试技术/7.1.2压力测试技术/7.1.3网络资产发现/7.1.4端口扫描及漏洞扫描/7.1.5漏洞挖掘技术/7.1.6渗透测试/7.2工业控制系统安全测评/7.2.1工业控制系统渗透测评/7.2.2工业控制系统漏洞挖掘/7.2.3工业总线协议健壮性测评/7.3工业互联网平台安全测评/7.3.1云平台安全测评/7.3.2边缘计算平台安全测评/7.3.3大数据平台安全测评/7.3.4人工智能安全测评/7.3.5数据库安全测评/7.4工业应用程序安全测评/7.4.1漏洞扫描/7.4.2压力测试/7.4.3渗透测试/7.4.4源代码审计/7.5本章小结/7.6思考与练习/第8章工业互联网风险评估/8.1风险评估简介/8.1.1风险评估标准/8.1.2风险评估要素/8.1.3风险评估方法/8.1.4风险评估的工作形式/8.2风险评估实施过程/8.2.1风险评估准备/8.2.2资产识别/8.2.3威胁识别/8.2.4脆弱性识别/8.2.5已有安全措施识别/8.2.6风险分析/8.2.7风险评价/8.2.8风险处置/8.2.9沟通与协商/8.2.10风险评估文档/8.3工业互联网风险评估关键技术/8.3.1工业互联网资产梳理/8.3.2工业互联网安全基线评估/8.3.3工业互联网态势感知动态评估/8.3.4工业通信协议解析分析与流量构造/8.3.5工业互联网仿真测试环境建设/8.4本章小结/8.5思考与练习/第9章工业互联网防护对象/9.1工业互联网设备安全防护/9.1.1设备安全措施/9.1.2设备安全实施路径/9.2工业控制安全防护/9.3工业网络安全防护/9.3.1工业互联网安全防护措施/9.3.2网络安全防护设备部署/9.4工业应用安全防护/9.5工业大数据安全防护/9.5.1工业大数据定义及特征/9.5.2工业大数据防护采取的措施/9.5.3隐私计算/9.5.4灾难备份/9.5.5数据脱敏/9.6本章小结/9.7思考与练习/第10章工业互联网防护模型/10.1自适应AI防护模型/10.2自适应安全架构/10.2.1自适应安全架构1.0/10.2.2自适应安全架构2.0/10.2.3自适应安全架构3.0/10.3网络安所有渠道格架构/10.4零信任网络架构/10.4.1零信任网络安全模型/10.4.2零信任安全架构/10.4.3零信任网络关键技术/10.4.4零信任网络架构的应用/10.5网络安全滑动标尺模型/10.5.1架构安全/10.5.2被动防御/10.5.3主动防御/10.5.4威胁情报/10.5.5进攻反制/10.6网络安全能力成熟度模型/10.6.1C2M2成熟度级别/10.6.2C2M2架构/10.6.3C2M2应用/10.7本章小结/10.8思考与练习/第11章工业互联网防护技术/11.1渗透测试的安全加固技术/11.1.1基于防火墙的安全加固技术/11.1.2数据库的安全加固技术/11.1.3网络设备的安全加固技术/11.1.4Web网络安全加固技术/11.2工控蜜罐技术/11.2.1工控蜜罐技术概述/11.2.2工控蜜罐的应用案例/11.3数据丢失防护技术/11.3.1数据丢失防护概述/11.3.2数据丢失防护的传统方法/11.3.3数据丢失防护的现代方法/11.4移动目标防御技术/11.4.1移动目标防御的主要内容/11.4.2移动目标防御的策略选择/11.4.3移动目标防御的常用技术/11.4.4移动目标防御的相关应用/11.5网络空间拟态防御技术/11.5.1拟态防御的主要内容/11.5.2拟态防御的相关应用/11.6PLC代码安全审计/11.6.1PLC代码安全审计的主要内容/11.6.2PLC代码安全审计方法/11.7本章小结/11.8思考与练习/第12章工业互联网应急响应体系/12.1应急响应相关的法律法规/12.2应急响应事件的分级分类/12.3应急响应PDCERF模型/12.4应急响应预案/12.5应急响应管理体系/12.6本章小结/12.7思考与练习/第13章工业互联网应急响应实施方法/13.1应急响应常用工具/13.1.1进程分析工具/13.1.2流量分析工具/13.1.3启动项分析工具/13.1.4信息收集工具/13.1.5辅助工具/13.1.6WebShell查杀工具/13.1.7专杀工具/13.2应急响应常用系统命令/13.2.1应急响应系统内容/13.2.2应急响应目的及流程/13.2.3基于Linux的工业系统的常用命令/13.2.4基于Windows的工业系统的常用命令/13.3应急响应排查/13.3.1电力生产企业工业互联网安全能力建设/13.3.2工业互联网的公共卫生应急响应排查/13.3.3工业互联网安全态势感知助力石油石化行业安全防护/13.3.4工业互联网安全应急响应中的关键排查技术/13.4应急响应案例剖析/13.4.1应急响应案例回顾与分析/13.4.2应急响应案例总结/13.5本章小结/13.6思考与练习/第14章典型行业工业互联网安全解决方案/14.1水电厂工业互联网电力监控系统综合安全防护解决方案/14.1.1方案概述/14.1.2典型安全问题/14.1.3安全解决方案/14.1.4小结/14.2风电场电力监控系统网络安全解决方案/14.2.1方案概述/14.2.2典型安全问题/14.2.3安全解决方案/14.2.4小结/14.3火力发电工业控制系统安全防护解决方案/14.3.1方案概述/14.3.2典型安全问题/14.3.3安全解决方案/14.3.4小结/14.4某石油石化企业安全解决方案/14.4.1方案概述/14.4.2典型安全问题/14.4.3安全解决方案/14.4.4小结/14.5智慧水务典型安全解决方案/14.5.1方案概述/14.5.2典型安全问题/14.5.3安全解决方案/14.5.4小结/14.6某燃气企业安全解决方案/14.6.1方案概述/14.6.2典型安全问题/14.6.3安全解决方案/14.6.4小结/14.7本章小结/14.8思考与练习/

内容摘要
工业互联网是继移动互联网之后的经济机会之一,也是新基建的核心要素,在新基建下安全问题亟待解决。本书以理论和实战相结合的方式,深入研究并系统论述了工业互联网安全方面的相关内容,首先从通用安全方面(包括安全现状、安全态势、安全框架和安全相关政策标准)出发,接着重点探讨了基于工业互联网的威胁建模、攻击检测、安全测评和风险评估,然后详细介绍了工业互联网安全防护,包括防护对象、防护模型和防护技术,最后探讨了典型行业工业互联网的安全解决方案。全书从通用安全、威胁建模、安全检测、安全防护、安全案例几个方面展开讲解,共14章,每章配有思考与练习,以指导读者进行深入学习。本书提供实验指导书,读者可通过扫描封底二维码获取相关资源。本书既可作为工业互联网、工业控制系统、信息安全和网络空间安全等领域的科研人员和安全技术人员的参考书,也可作为高等院校工业互联网安全课程的教材,以及对工业互联网安全感兴趣的读者的学习用书。

主编推荐
从通用安全、威胁建模、安全检测、安全防护、安全案例几个方面展开讲解,共14章,每章配有思考与练习,以指导读者进行深入学习。介绍典型行业工业互联网安全解决方案。提供电子课件、实验指导书,读者可通过扫描封底二维码获取相关资源。

精彩内容
工业互联网是继移动互联网之后的经济机会之一,也是新基建的核心要素,在新基建下安全问题亟待解决。本书以理论和实战相结合的方式,深入研究并系统论述了工业互联网安全方面的相关内容,首先从通用安全方面(包括安全现状、安全态势、安全框架和安全相关政策标准)出发,接着重点探讨了基于工业互联网的威胁建模、攻击检测、安全测评和风险评估,然后详细介绍了工业互联网安全防护,包括防护对象、防护模型和防护技术,最后探讨了典型行业工业互联网的安全解决方案。全书从通用安全、威胁建模、安全检测、安全防护、安全案例几个方面展开讲解,共14章,每章配有思考与练习,以指导读者进行深入学习。本书提供实验指导书,读者可通过扫描封底二维码获取相关资源。本书既可作为工业互联网、工业控制系统、信息安全和网络空间安全等领域的科研人员和安全技术人员的参考书,也可作为高等院校工业互联网安全课程的教材,以及对工业互联网安全感兴趣的读者的学习用书。

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP