万本电子书0元读

万本电子书0元读

顶部广告

工业控制系统安全电子书

随着工业的发展,网络攻事件显著增多,了解控制系统的脆弱性并掌握关键基础设施系统免受网络攻的方法,显得愈发重要。借助现实世界的真实案例,本书将教会你保护关键基础设施系统所必需的方法和安全措施,同时帮助你加速识别这种特有的挑战。 本书首先介绍工业控制系统(ICS)技术,包括ICS架构、通信介质及协议等,着介绍ICS(不)安全问题。然后,剖析了一个ICS相关的攻场景,其中ICS安全话题亦有涉及,包括网络分割、深度防御策略及保护方案等。

售       价:¥

纸质售价:¥69.30购买纸书

9人正在读 | 0人评论 6.7

作       者:(美)帕斯卡·阿克曼(Pascal Ackerman)

出  版  社:机械工业出版社

出版时间:2020-05-01

字       数:14.1万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(2条)
  • 读书简介
  • 目录
  • 累计评论(2条)
借鉴现实世界的真实案例,本书将教你会你保护关键基础设施系统所必需的方法和安全措施,同时将有助你加速识别这种特有的挑战。 本书首先介绍工业控制系统(ICS)技术,包括ICS架构、通信介质及协议等,着介绍ICS(不)安全问题,然后剖析了个ICS相关的攻场景,ICS安全话题亦有涉猎,包括网络分割、深度防御策略及保护方案等。与保护工业控制系统的现实案例一起,本书还详述了安全评估、风险管理、安全计划发等。同时,还讨论了威胁检测及访问管理等必要的安全考虑,以及与终端加固相关的主题,如监控、更新和反恶意软件实现。<br/>【推荐语】<br/>随着工业的发展,网络攻事件显著增多,了解控制系统的脆弱性并掌握关键基础设施系统免受网络攻的方法,显得愈发重要。借助现实世界的真实案例,本书将教会你保护关键基础设施系统所必需的方法和安全措施,同时帮助你加速识别这种特有的挑战。 本书首先介绍工业控制系统(ICS)技术,包括ICS架构、通信介质及协议等,着介绍ICS(不)安全问题。然后,剖析了一个ICS相关的攻场景,其中ICS安全话题亦有涉及,包括网络分割、深度防御策略及保护方案等。 除了介绍保护工业控制系统的现实案例之外,本书还详述了安全评估、风险管理、安全计划发等;同时讨论了必要的安全考虑,例如,威胁检测及访问管理等;还介绍了与终端加固相关的主题,如监控、更新和反恶意软件实现。 通过阅读本书,你将学到: 理解工业网络安全,包括控制系统及操作。 设计面向安全的架构、网络隔离及安全支持服务。 配置事件监控系统、反恶意软件应用及终端安全。 获取关于ICS风险、威胁检测及访问管理的知识。 学习补丁管理和生命周期管理知识。 保护从设计到报废期间的工业控制系统。<br/>【作者】<br/>帕斯卡·阿克曼(Pascal Ackerman)是一位经验丰富的工业安全专家 ,拥有电气工程专业学位 ,在大型工业控制系统的设计、故障排除和安全防护方面拥有超过15年的经验,精通大型工业控制系统相关的多种网络技术。在积累了十多年的一线工作经验后,2015年他加罗克韦尔自动化公司,目前在网络和安全服务部门担任工业网络安全高级顾问。*近,他成为一名数字游民,一边与家人环游世界,一边对抗网络攻。<br/>
目录展开

译者序

前言

关于作者

关于审校者

第1章 工业控制系统

1.1 工业控制系统概述

1.2 工业控制系统架构

1.3 Purdue工业控制系统模型

1.4 工业控制系统通信介质和协议

1.5 小结

第2章 继承来的不安全

2.1 工业控制系统的历史

2.2 Modbus及其协议

2.3 PROFINET

2.4 ICS中常见的IT协议

2.5 小结

第3章 ICS攻击场景剖析

3.1 设定阶段

3.2 Slumbertown造纸厂

3.3 天堂里的烦恼

3.4 攻击者可以用他们的访问权限做什么

3.5 网络杀伤链

3.6 Slumbertown造纸厂ICS攻击第二阶段

3.7 其他攻击场景

3.8 小结

第4章 ICS风险评估

4.1 攻击、目标和结果

4.2 风险评估

4.3 风险评估示例

4.4 小结

第5章 Purdue模型与全厂融合以太网

5.1 Purdue企业参考架构

5.2 小结

第6章 深度防御模型

6.1 ICS安全的特殊限制

6.2 如何开展ICS防御

6.3 ICS具有很好的安全防御基础

6.4 深度防御模型

6.5 小结

第7章 ICS物理安全

7.1 ICS安全气泡类比

7.2 隔离实践

7.3 深入底层——物理安全

7.4 小结

第8章 ICS网络安全

8.1 设计网络架构以确保安全性

8.2 划分网段

8.3 弹性和冗余

8.4 架构概述

8.5 防火墙

8.6 安全监控和日志记录

8.7 网络数据包捕获

8.8 事件日志

8.9 安全信息和事件管理

8.10 小结

第9章 ICS计算机安全

9.1 终端加固

9.2 配置和变更管理

9.3 补丁管理

9.4 终端保护软件

9.5 小结

第10章 ICS应用安全

10.1 应用安全

10.2 应用安全测试

10.3 ICS应用补丁

10.4 ICS安全SDLC

10.5 小结

第11章 ICS设备安全

11.1 ICS设备加固

11.2 ICS设备补丁

11.3 ICS设备生命周期

11.4 小结

第12章 ICS网络安全计划开发过程

12.1 NIST指南:ICS安全

12.2 ICS安全计划开发过程

12.3 小结

累计评论(2条) 1个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部