您好,欢迎来到聚文网。 登录 免费注册
工业网络安全(影印版)(英文版)

工业网络安全(影印版)(英文版)

  • 字数: 558
  • 出版社: 东南大学
  • 作者: (美)帕斯卡·阿克曼
  • 商品条码: 9787564178635
  • 版次: 1
  • 开本: 16开
  • 页数: 440
  • 出版年份: 2018
  • 印次: 1
定价:¥99 销售价:登录后查看价格  ¥{{selectedSku?.salePrice}} 
库存: {{selectedSku?.stock}} 库存充足
{{item.title}}:
{{its.name}}
精选
内容简介
随着行业规模的不断扩大,网络攻击显著增加 。了解受控系统的漏洞,学习如何抵御关键基础设 施系统所遭受的网络威胁变得越来越重要。配合真 实案例,帕斯卡·阿克曼著的这本《工业网络安全 (影印版)(英文版)》将介绍保护关键基础设施 系统所必需的方法和安全措施,帮助你快速确定尚 无先例的挑战。 本书首先介绍了工业控制系统(Industrial Control System,ICS)技术,其中包括ICS体系结 构、通信媒体与协议。然后讲述了ICS的安全性和不 安全性。在展示与ICS相关的攻击情景之后,讨论了 ICS的安全问题,包括网络分段、纵深防御策略以及 保护性解决方案等主题。 除了保护工业控制系统的实例,书中还详细介 绍了安全评估、风险管理和安全程序开发。另外还 涵盖了基本的网络安全,例如威胁检测和访问管理 。还包括与端点强化相关的主题的讨论,如监视、 更新和反恶意软件实现。
目录
Preface Chapter 1: Industrial Control Systems An overview of an Industrial control system The view function The monitor function The control function The Industrial control system architecture Programmable logic controllers Human Machine Interface Supervisory Control and Data Acquisition Distributed control system Safety instrumented system The Purdue model for Industrial control systems The enterprise zone Level 5 - Enterprise network Level 4 - Site business planning and logistics Industrial Demilitarized Zone The manufacturing zone Level 3 - Site operations Level 2 - Area supervisory control Level 1 - Basic control Level 0 - Process Industrial control system communication media and protocols Regular information technology network protocols Process automation protocols Industrial control system protocols Building automation protocols Automatic meter reading protocols Communication protocols in the enterprise zone Communication protocols in the Industrial zone Summary Chapter 2: Insecure by Inheritance Industrial control system history Modbus and Modbus TCP/IP Breaking Modbus Using Python and Scapy to communicate over Modbus Replaying captured Modbus packets PROFINET PROFINET packet replay attacks $7 communication and the stop CPU vulnerability EtherNet/IP and the Common Industrial Protocol Shodan: The scariest search engine on the internet Common IT protocols found in the ICS HTTP File Transfer Protocol Telnet Address Resolution Protocol ICMP echo request Summary Chapter 3: Anatomy of an ICS Attack Scenario

蜀ICP备2024047804号

Copyright 版权所有 © jvwen.com 聚文网