随着工业的发展,网络攻事件显著增多,了解控制系统的脆弱性并掌握关键基础设施系统免受网络攻的方法,显得愈发重要。借助现实世界的真实案例,本书将教会你保护关键基础设施系统所必需的方法和安全措施,同时帮助你加速识别这种特有的挑战。 本书首先介绍工业控制系统(ICS)技术,包括ICS架构、通信介质及协议等,着介绍ICS(不)安全问题。然后,剖析了一个ICS相关的攻场景,其中ICS安全话题亦有涉及,包括网络分割、深度防御策略及保护方案等。
售 价:¥
纸质售价:¥69.30购买纸书
温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印
为你推荐
译者序
前言
关于作者
关于审校者
第1章 工业控制系统
1.1 工业控制系统概述
1.2 工业控制系统架构
1.3 Purdue工业控制系统模型
1.4 工业控制系统通信介质和协议
1.5 小结
第2章 继承来的不安全
2.1 工业控制系统的历史
2.2 Modbus及其协议
2.3 PROFINET
2.4 ICS中常见的IT协议
2.5 小结
第3章 ICS攻击场景剖析
3.1 设定阶段
3.2 Slumbertown造纸厂
3.3 天堂里的烦恼
3.4 攻击者可以用他们的访问权限做什么
3.5 网络杀伤链
3.6 Slumbertown造纸厂ICS攻击第二阶段
3.7 其他攻击场景
3.8 小结
第4章 ICS风险评估
4.1 攻击、目标和结果
4.2 风险评估
4.3 风险评估示例
4.4 小结
第5章 Purdue模型与全厂融合以太网
5.1 Purdue企业参考架构
5.2 小结
第6章 深度防御模型
6.1 ICS安全的特殊限制
6.2 如何开展ICS防御
6.3 ICS具有很好的安全防御基础
6.4 深度防御模型
6.5 小结
第7章 ICS物理安全
7.1 ICS安全气泡类比
7.2 隔离实践
7.3 深入底层——物理安全
7.4 小结
第8章 ICS网络安全
8.1 设计网络架构以确保安全性
8.2 划分网段
8.3 弹性和冗余
8.4 架构概述
8.5 防火墙
8.6 安全监控和日志记录
8.7 网络数据包捕获
8.8 事件日志
8.9 安全信息和事件管理
8.10 小结
第9章 ICS计算机安全
9.1 终端加固
9.2 配置和变更管理
9.3 补丁管理
9.4 终端保护软件
9.5 小结
第10章 ICS应用安全
10.1 应用安全
10.2 应用安全测试
10.3 ICS应用补丁
10.4 ICS安全SDLC
10.5 小结
第11章 ICS设备安全
11.1 ICS设备加固
11.2 ICS设备补丁
11.3 ICS设备生命周期
11.4 小结
第12章 ICS网络安全计划开发过程
12.1 NIST指南:ICS安全
12.2 ICS安全计划开发过程
12.3 小结
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜