您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
工业控制系统安全
装帧: 平装
出版社: 机械工业出版社
作者: (美)帕斯卡·阿克曼(Pascal Ackerman)
出版日期: 2020-05-01
商品条码: 9787111652007
版次: 1
开本: 16开
页数: 304
出版年份: 2020
定价:
¥99
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
借鉴现实世界的真实案例,本书将教你会你保护关键基础设施系统所必需的方法和安全措施,同时将有助你加速识别这种特有的挑战。
本书首先介绍工业控制系统(ICS)技术,包括ICS架构、通信介质及协议等,接着介绍ICS(不)安全问题,然后剖析了个ICS相关的攻击场景,ICS安全话题亦有涉猎,包括网络分割、深度防御策略及保护方案等。与保护工业控制系统的现实案例一起,本书还详述了安全评估、风险管理、安全计划开发等。同时,还讨论了威胁检测及访问管理等必要的安全考虑,以及与终端加固相关的主题,如监控、更新和反恶意软件实现。
作者简介
帕斯卡·阿克曼(Pascal Ackerman)是一位经验丰富的工业安全专家 ,拥有电气工程专业学位 ,在大型工业控制系统的设计、故障排除和安全防护方面拥有超过15年的经验,精通大型工业控制系统相关的多种网络技术。在积累了十多年的一线工作经验后,2015年他加入罗克韦尔自动化公司,目前在网络和安全服务部门担任工业网络安全高级顾问。最近,他成为一名数字游民,一边与家人环游世界,一边对抗网络攻击。
目录
译者序
前言
关于作者
关于审校者
第1章工业控制系统1
1.1工业控制系统概述1
1.1.1显示功能3
1.1.2监控功能3
1.1.3控制功能4
1.2工业控制系统架构4
1.2.1可编程逻辑控制器5
1.2.2人机界面6
1.2.3监控和数据采集6
1.2.4分布式控制系统7
1.2.5安全仪表系统8
1.3Purdue工业控制系统模型8
1.3.1企业区9
1.3.2工业隔离区10
1.3.3制造区10
1.4工业控制系统通信介质和协议12
1.4.1常规信息技术网络协议12
1.4.2过程自动化协议13
1.4.3工业控制系统协议14
1.4.4楼宇自动化协议15
1.4.5自动抄表协议15
1.5小结19
第2章继承来的不安全20
2.1工业控制系统的历史20
2.2Modbus及其协议22
2.2.1攻击Modbus26
2.2.2使用Python和Scapy在Modbus上通信34
2.2.3重放捕获的Modbus包42
2.3PROFINET44
2.3.1PROFINET包重放攻击46
2.3.2S7通信和停止CPU漏洞48
2.3.3EtherNet/IP和通用工业协议52
2.3.4Shodan:互联网上最可怕的搜索引擎54
2.4ICS中常见的IT协议60
2.4.1HTTP60
2.4.2文件传输协议61
2.4.3Telnet62
2.4.4地址解析协议62
2.4.5ICMP回显请求63
2.5小结65
第3章ICS攻击场景剖析66
3.1设定阶段66
3.2Slumbertown造纸厂67
3.3天堂里的烦恼69
3.3.1构建一个虚拟测试网络70
3.3.2阿喀琉斯之踵72
3.4攻击者可以用他们的访问权限做什么80
3.5网络杀伤链104
3.6Slumbertown造纸厂ICS攻击第二阶段106
3.7其他攻击场景108
3.8小结109
第4章ICS风险评估111
4.1攻击、目标和结果111
4.2风险评估112
4.3风险评估示例114
4.3.1第1步—资产识别和系统特性114
4.3.2第2步—漏洞识别和威胁建模118
4.3.3第3步—风险计算及风险缓解135
4.4小结136
第5章Purdue模型与全厂融合以太网137
5.1Purdue企业参考架构137
5.1.1全厂融合以太网企业138
5.1.2安全区140
5.1.3Cell/area区140
5.1.4制造区142
5.1.5企业区143
5.1.6CPwE工业网络安全框架145
5.2小结147
第6章深度防御模型148
6.1ICS安全的特殊148
6.2如何开展ICS防御149
6.3ICS具有很好的安全防御基础150
6.4深度防御模型150
6.4.1物理安全153
6.4.2网络安全153
6.4.3计算机安全154
6.4.4应用安全155
6.4.5设备安全155
6.4.6策略、流程和安全意识155
6.5小结156
第7章ICS物理安全157
7.1ICS安全气泡类比157
7.2隔离实践158
7.3深入底层—物理安全160
7.4小结165
第8章ICS网络安全166
8.1设计网络架构以确保安全性166
8.2划分网段167
8.2.1企业区167
8.2.2工业区168
8.2.3工业隔离区169
8.2.4通信管道170
8.3弹性和冗余171
8.4架构概述172
8.5防火墙174
8.6安全监控和日志记录180
8.7网络数据包捕获181
8.8事件日志182
8.9安全信息和事件管理183
8.9.1防火墙日志192
8.9.2网络入侵检测日志194
8.9.3路由器和交换机日志195
8.9.4操作系统日志196
8.9.5应用程序日志200
8.9.6网络可见性204
8.10小结210
第9章ICS计算机安全211
9.1终端加固211
9.1.1缩小攻击面211
9.1.2攻击的影响212
9.2配置和变更管理220
9.3补丁管理221
9.4终端保护软件238
9.4.1基于主机的防火墙238
9.4.2防病毒软件243
9.4.3应用程序白名单软件245
9.5小结260
第10章ICS应用安全261
10.1应用安全261
10.1.1输入验证漏洞262
10.1.2软件篡改262
10.1.3认证漏洞263
10.1.4授权漏洞264
10.1.5非安全配置漏洞264
10.1.6会话管理漏洞265
10.1.7参数操纵漏洞265
10.2应用安全测试266
10.3ICS应用补丁271
10.4ICS安全SDLC272
10.5小结273
第11章ICS设备安全274
11.1ICS设备加固274
11.2ICS设备补丁277
11.3ICS设备生命周期277
11.3.1ICS设备采购阶段的安全考虑278
11.3.2ICS设备安装阶段的安全考虑278
11.3.3ICS设备运行阶段的安全考虑278
11.3.4ICS设备报废与处理阶段的安全考虑279
11.4小结280
第12章ICS网络安全计划开发过程281
12.1NIST指南:ICS安全281
12.1.1获得高级管理层支持282
12.1.2组建训练跨职能团队282
12.1.3确定章程与范围283
12.1.4确定ICS特有的安全策略与程序283
12.1.5实现ICS安全风险评估框架284
12.2ICS安全计划开发过程285
12.2.1安全策略、标准、指南与程序286
12.2.2确定ICS特有的安全策略、标准与程序287
12.2.3确定和盘点ICS资产288
12.2.4对发现的ICS资产执行初始风险评估289
12.2.5确定缓解措施优先顺序290
12.2.6确定启动安全改善周期291
12.3小结292
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网