为你推荐
前折页
书名页
版权
网络空间安全技术丛书专家委员会名单
出版说明
前言
第1章 工业控制系统概述
1.1 ICS的诞生与发展
1.2 ICS基本组成
1.2.1 PLC
1.2.2 DCS
1.2.3 SCADA
1.3 ICS网络分析
1.3.1 ICS网络架构
1.3.2 常用ICS介绍
1.3.3 ICS网络协议
1.4 ICS安全分析
1.4.1 ICS功能安全
1.4.2 ICS信息安全
1.4.3 IT安全与ICS安全的关系
第2章 工业控制系统开放之路
2.1 信息化推动
2.2 典型生产管理系统
2.2.1 MES
2.2.2 EMS
2.2.3 APC
2.2.4 SIS
2.3 工业互联网
2.3.1 工业互联网的内涵和意义
2.3.2 工业互联网核心功能原理
2.3.3 工业互联网网络功能
2.3.4 工业互联网平台功能
第3章 工业控制系统安全现状及趋势
3.1 ICS安全背景
3.1.1 ICS安全发展趋势
3.1.2 典型安全事件
3.2 常见ICS攻击
3.2.1 ICS攻击链
3.2.2 ICS协议攻击
3.2.3 ICS设备与应用攻击
3.2.4 ICS恶意代码
3.2.5 ICS高级可持续威胁
3.2.6 ICS APT攻击实例
3.3 ICS安全形势
3.3.1 国外ICS安全形势
3.3.2 国内ICS安全形势
3.3.3 国家相关法律法规
3.4 ICS安全是必然
3.4.1 业务安全是必然
3.4.2 工业互联已经启动
3.4.3 国家网络空间安全战略
第4章 工业控制系统威胁分析
4.1 ICS架构脆弱性
4.2 ICS平台脆弱性
4.2.1 操作系统脆弱性
4.2.2 应用软件脆弱性
4.2.3 安全策略脆弱性
4.3 ICS网络脆弱性
4.3.1 网络硬件
4.3.2 网络通信
4.3.3 网络边界
4.3.4 网络配置
4.3.5 无线网络
4.4 ICS协议脆弱性
4.4.1 Modbus TCP
4.4.2 DNP3
4.4.3 Ethernet/IP
4.4.4 OPC
4.4.5 PROFINET
4.5 ICS运维脆弱性
4.5.1 第三方运维
4.5.2 远程运维
4.5.3 运维审计
第5章 工业控制系统网络安全技术
5.1 ICS网络安全检测技术
5.1.1 入侵检测
5.1.2 漏洞扫描
5.1.3 漏洞挖掘
5.1.4 安全审计
5.1.5 蜜罐技术
5.1.6 态势感知
5.1.7 安全检测技术应用案例
5.2 ICS网络安全防护技术
5.2.1 网络隔离技术
5.2.2 防火墙技术
5.2.3 白名单技术
5.2.4 安全防护技术应用案例
5.3 纵深防御体系建设
5.3.1 分层分域
5.3.2 纵深防御方案
5.3.3 纵深防御建设应用案例
5.4 ICS网络安全新技术
5.4.1 区块链技术
5.4.2 可信计算技术
5.4.3 拟态防御技术
5.5 ICS网络安全管理
5.5.1 安全管理制度
5.5.2 安全管理机构
5.5.3 安全管理人员
5.5.4 安全建设管理
5.5.5 安全运维管理
第6章 工业控制系统安全实战
6.1 电力行业控制系统安全实战
6.1.1 发电厂常用ICS
6.1.2 发电厂工控安全分析
6.1.3 发电厂网络安全实战
6.2 数字油田控制系统安全实战
6.2.1 油田SCADA系统构成
6.2.2 油田SCADA系统脆弱性分析
6.2.3 油田SCADA系统网络安全实战
6.3 市政行业控制系统安全实战
6.3.1 市政水务SCADA系统介绍
6.3.2 市政水务SCADA系统脆弱性分析
6.3.3 市政水务SCADA系统网络安全等级保护实战
6.4 轨道交通控制系统安全实战
6.4.1 轨道交通常用ICS介绍
6.4.2 轨道交通网络安全威胁分析
6.4.3 轨道交通网络安全等级保护实战
6.5 烟草行业控制系统安全实战
6.5.1 商烟、物流ICS介绍
6.5.2 烟草工控网络安全分析
6.5.3 商烟、物流网络安全实战
6.6 智能制造控制系统安全实战
6.6.1 先进制造业常用ICS
6.6.2 先进制造业网络安全分析
6.6.3 先进制造业网络安全实战
参考文献
后折页
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜