为你推荐
网络空间安全技术丛书专家委员会名单
出版说明
前言
第1章 工业互联网安全现状
1.1 工业互联网发展历程
1.2 工业互联网体系架构
1.3 工业互联网安全技术趋势
1.4 工业互联网的安全事件
1.5 工业互联网的安全风险
1.6 工业互联网的安全挑战
1.7 本章小结
1.8 思考与练习
第2章 工业互联网安全态势
2.1 工业互联网面临的威胁
2.2 工业互联网的脆弱性
2.3 工业互联网安全发展趋势
2.4 本章小结
2.5 思考与练习
第3章 工业互联网安全框架
3.1 传统工业互联网安全框架
3.2 工业互联网安全基本框架
3.3 我国工业互联网安全防护框架
3.4 本章小结
3.5 思考与练习
第4章 工业互联网安全相关政策标准
4.1 国家正式发布的法律法规
4.2 行业发布的相关标准
4.3 网络安全等级保护的重点要求
4.4 本章小结
4.5 思考与练习
第5章 工业互联网威胁建模
5.1 STRIDE威胁建模
5.2 威胁评级DREAD
5.3 PASTA威胁建模
5.4 VAST威胁建模
5.5 Cyber Kill Chain威胁建模
5.6 ATT&CK威胁建模
5.7 ICS威胁建模方法的思考
5.8 本章小结
5.9 思考与练习
第6章 工业互联网攻击检测
6.1 异常攻击检测
6.2 误用攻击检测
6.3 APT攻击检测
6.4 未知威胁攻击检测
6.5 攻击溯源
6.6 威胁狩猎
6.7 身份威胁检测和响应
6.8 网络安全态势感知
6.9 攻击可解释性
6.10 本章小结
6.11 思考与练习
第7章 工业互联网安全测评
7.1 工业互联网安全测评相关技术
7.2 工业控制系统安全测评
7.3 工业互联网平台安全测评
7.4 工业应用程序安全测评
7.5 本章小结
7.6 思考与练习
第8章 工业互联网风险评估
8.1 风险评估简介
8.2 风险评估实施过程
8.3 工业互联网风险评估关键技术
8.4 本章小结
8.5 思考与练习
第9章 工业互联网防护对象
9.1 工业互联网设备安全防护
9.2 工业控制安全防护
9.3 工业网络安全防护
9.4 工业应用安全防护
9.5 工业大数据安全防护
9.6 本章小结
9.7 思考与练习
第10章 工业互联网防护模型
10.1 自适应AI防护模型
10.2 自适应安全架构
10.3 网络安全网格架构
10.4 零信任网络架构
10.5 网络安全滑动标尺模型
10.6 网络安全能力成熟度模型
10.7 本章小结
10.8 思考与练习
第11章 工业互联网防护技术
11.1 渗透测试的安全加固技术
11.2 工控蜜罐技术
11.3 数据丢失防护技术
11.4 移动目标防御技术
11.5 网络空间拟态防御技术
11.6 PLC代码安全审计
11.7 本章小结
11.8 思考与练习
第12章 工业互联网应急响应体系
12.1 应急响应相关的法律法规
12.2 应急响应事件的分级分类
12.3 应急响应PDCERF模型
12.4 应急响应预案
12.5 应急响应管理体系
12.6 本章小结
12.7 思考与练习
第13章 工业互联网应急响应实施方法
13.1 应急响应常用工具
13.2 应急响应常用系统命令
13.3 应急响应排查
13.4 应急响应案例剖析
13.5 本章小结
13.6 思考与练习
第14章 典型行业工业互联网安全解决方案
14.1 水电厂工业互联网电力监控系统综合安全防护解决方案
14.2 风电场电力监控系统网络安全解决方案
14.3 火力发电工业控制系统安全防护解决方案
14.4 某石油石化企业安全解决方案
14.5 智慧水务典型安全解决方案
14.6 某燃气企业安全解决方案
14.7 本章小结
14.8 思考与练习
参考文献
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜