万本电子书0元读

万本电子书0元读

顶部广告

工业控制系统安全与实践电子书

本书深度剖析工控系统安全,助力工控安全学习与实践。本书覆盖全面,特色鲜明,内容包括工业层次模型、工业数据信号传输技术、工控协议应用及安全属性等。该教材非常适合普通高等学校专科、本科、硕士层次的学生作为工控安全课程的教材使用。 本书特色: 体系完备,从工控基础到前沿安全形势,系统阐述工控安全全貌。 实战导向,结合丰富案例,让读者在实践中领悟工控安全精髓。

售       价:¥

纸质售价:¥46.20购买纸书

2人正在读 | 0人评论 6.4

作       者:郑德生,周永

出  版  社:机械工业出版社

出版时间:2025-06-13

字       数:15.4万

所属分类: 教育 > 大中专教材 > 研究生/本科/专科教材

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(条)
  • 读书简介
  • 目录
  • 累计评论(条)
本书共9章,包括工业控制系统的发展历程、工业控制系统的概念及安全背景、工控层次模型的发展历程和层次划分、工业数据信号传输技术、工业控制系统协议的应用及安全属性、典型的工业控制系统资产、工业控制系统漏洞概况、常见的恶意代码及其原理、工业控制系统安全检测与防护技术,以及工业控制系统在石油行业的相关应用及安全现状。本书不仅包含了对基础知识的讲述,还提供了丰富的案例供读者实践操作,可帮助读者循序渐地了解工业控制系统安全。本书可作为普通高等学校本科生、硕士研究生层次的教材,也可供相关从业人员参考使用。<br/>【推荐语】<br/>本书深度剖析工控系统安全,助力工控安全学习与实践。本书覆盖全面,特色鲜明,内容包括工业层次模型、工业数据信号传输技术、工控协议应用及安全属性等。该教材非常适合普通高等学校专科、本科、硕士层次的学生作为工控安全课程的教材使用。 本书特色: 体系完备,从工控基础到前沿安全形势,系统阐述工控安全全貌。 实战导向,结合丰富案例,让读者在实践中领悟工控安全精髓。 行业聚焦,深度解析石油行业工控安全,提供可借鉴的实战方案。<br/>【作者】<br/>郑德生 电子科技大学计算机软件与理论博士、信息与通信工程博士后,现任西南石油大学计算机与软件学院副研究员、硕导,喀什地区电子信息产业技术研究院智能制造研究所所长。社会兼职包括全国信标委物联网分会技术委员会成员单位代表、专家,四川省侨联特聘专家委员会委员,四川省计算机学会软件专委会副主任委员,四川省工业互联网智库专家等。主要研究工业互联网安全、人工智能安全。主持/主研国家级、省部级课题20余项,发表SCI/EI论文40余篇。 周永 毕业于电子科技大学软件工程专业,美国圣何塞州立大学访问学者。现任西南石油大学计算机与软件学院副教授、硕导,电子科技大学外聘专硕导师。中国计算机学会会员,中国设备管理协会石油石化科技与数字创新专业委员会第一届委员,全国信标委物联网分技术委员会专家。主要研究方向为物联网工程、人工智能。主编《Java语言程序设计百问百例》等书籍。 龚捷 现任西南石油大学计算机与软件学院副教授、硕导,网络与信息化中心副主任。中国计算机学会会员,全国信标委物联网分技术委员会专家。主要研究方向为计算机网络、信息安全。代表性成果有钻井工程模拟培训系统、量子密钥在保密通信中的应用。申请PCT国际专利8项,国内专利46项,其中发明专利19项。 赵学全,自动控制专业高级工程师,毕业于北京理工大学。现任六方云信息技术有限公司总工程师,兼任工控安全实验室主任。早年投身于工业自动化专业相关工作,如今专注于工业信息安全专业领域,致力于推动技术落地转化到工控安全产品体系。<br/>
目录展开

序一

序二

前言

第1章 工业控制系统概述

1.1 工业控制系统的发展历程

1.1.1 工业控制系统的历史时期

1.1.2 工业控制系统的新方向

1.2 工业控制系统的概念及安全背景

1.2.1 工业控制系统的概念

1.2.2 工业控制系统的安全背景

1.3 工业控制系统安全事件案例分析

1.3.1 震网病毒事件

1.3.2 乌克兰电网攻击事件

1.3.3 台积电勒索病毒入侵事件

1.3.4 佛罗里达水处理工厂遭遇水利攻击事件

1.3.5 领事馆医疗中心遭遇勒索攻击事件

1.4 国内外工业控制系统安全形势分析

1.4.1 国内工业控制系统安全形势

1.4.2 国外工业控制系统安全形势

1.5 小结

1.6 习题

第2章 工业控制系统基础

2.1 工业控制系统架构

2.1.1 工控层次模型发展历程

2.1.2 工控层次模型层次划分

2.2 工业控制系统典型设备

2.2.1 PLC

2.2.2 RTU

2.2.3 HMI

2.2.4 安全设备

2.2.5 组态软件

2.2.6 MES

2.3 工业控制系统与传统IT系统的差异

2.3.1 信息安全方面的差异

2.3.2 其他方面的差异

2.4 工业控制系统厂商简介

2.4.1 施耐德电气PLC

2.4.2 西门子PLC

2.4.3 艾默生PLC

2.4.4 罗克韦尔PLC

2.4.5 案例1——施耐德编程软件

2.4.6 案例2——西门子编程软件

2.5 小结

2.6 习题

第3章 工业控制系统网络

3.1 工业数据信号传输技术

3.1.1 工业数据信号传输技术的发展历程

3.1.2 气动信号与电动信号

3.1.3 模拟量信号

3.1.4 混合型信号

3.2 总线技术

3.2.1 串行通信协议

3.2.2 总线协议

3.2.3 总线协议安全风险

3.3 以太网通信

3.3.1 物理层

3.3.2 数据链路层

3.3.3 网络层

3.3.4 传输层

3.4 网络攻击与防护

3.4.1 案例1——Socket实战

3.4.2 案例2——ARP攻击

3.4.3 案例3——SYN flood攻击

3.4.4 案例4——包过滤防火墙

3.5 小结

3.6 习题

第4章 工业控制系统协议

4.1 工业控制系统协议简介

4.1.1 工业控制系统协议的应用

4.1.2 工业控制系统协议的安全属性

4.2 施耐德协议

4.2.1 Modbus及UMAS协议介绍

4.2.2 Modbus协议通信环境搭建及协议分析

4.2.3 案例1——Modbus读写线圈/寄存器

4.2.4 案例2——基于Scapy实现Modbus通信

4.3 西门子协议

4.3.1 S7协议介绍

4.3.2 S7协议通信环境搭建及协议分析

4.3.3 案例3——S7协议读写数据

4.3.4 案例4——西门子PLC启停

4.4 罗克韦尔协议

4.4.1 罗克韦尔PLC协议介绍

4.4.2 罗克韦尔PLC协议通信环境搭建及协议分析

4.4.3 案例5——连接过程解析实践

4.4.4 案例6——数据读写解析实践

4.5 自主可控工业控制系统协议畅想

4.6 小结

4.7 习题

第5章 工业控制系统资产与漏洞库

5.1 工业控制系统资产分类与分级

5.1.1 资产的定义

5.1.2 资产的分类和展示

5.1.3 资产的分级

5.2 典型工业控制系统资产

5.2.1 PLC控制系统

5.2.2 DCS

5.2.3 SCADA系统

5.2.4 安全仪表系统

5.2.5 智能控制系统

5.3 工业控制系统资产的识别方法

5.3.1 人工识别

5.3.2 技术识别

5.3.3 案例1——基于Nmap的工控资产识别

5.3.4 案例2——基于P0f的工控资产识别

5.3.5 案例3——基于工控协议指纹脚本的工控资产识别

5.4 常用漏洞库介绍

5.5 小结

5.6 习题

第6章 工业控制系统漏洞

6.1 工控系统漏洞概况

6.2 工控软件漏洞入门

6.2.1 缓冲区溢出漏洞

6.2.2 DLL劫持

6.2.3 整数溢出

6.2.4 指针错误

6.2.5 格式化字符串漏洞

6.2.6 SQL注入

6.2.7 目录遍历

6.2.8 暴力攻击

6.2.9 硬编码漏洞

6.3 案例1——施耐德Modbus串行驱动远程代码执行漏洞

6.3.1 漏洞的基本信息

6.3.2 实验环境简介及搭建

6.3.3 漏洞分析

6.4 案例2——紫金桥监控组态软件DLL劫持漏洞

6.4.1 漏洞的基本信息

6.4.2 实验环境简介及搭建

6.4.3 漏洞分析

6.5 案例3——LAquis SCADA目录遍历漏洞

6.5.1 漏洞的基本信息

6.5.2 实验环境简介及搭建

6.5.3 漏洞分析

6.6 案例4——Advantech WebAccess远程命令执行漏洞

6.6.1 漏洞的基本信息

6.6.2 实验环境简介及搭建

6.6.3 漏洞分析

6.7 小结

6.8 习题

第7章 工控恶意代码

7.1 恶意代码入门

7.1.1 Rootkit

7.1.2 病毒

7.1.3 广告软件与间谍软件

7.1.4 蠕虫

7.1.5 木马

7.1.6 勒索软件

7.1.7 恶意代码感染途径

7.2 案例1——Stuxnet分析

7.2.1 Stuxnet使用的漏洞

7.2.2 Stuxnet的传播方式

7.2.3 Stuxnet的目的

7.2.4 Stuxnet的隐藏手段

7.2.5 Stuxnet的攻击手段

7.3 案例2——Havex分析

7.3.1 Havex的背景

7.3.2 Havex的传播方式

7.4 案例3——BlackEnergy分析

7.4.1 BlackEnergy的背景

7.4.2 BlackEnergy的工作原理

7.4.3 BlackEnergy攻击案例分析

7.5 案例4——Flame分析

7.5.1 Flame的主要特点

7.5.2 Flame的攻击目标

7.6 工控网络攻击防护

7.6.1 ICS杀伤链

7.6.2 ATT&CK工控框架

7.7 小结

7.8 习题

第8章 工业控制系统安全检测与防护

8.1 蜜罐技术

8.1.1 蜜罐技术概述

8.1.2 工控蜜罐

8.1.3 案例1——Conpot工控蜜罐

8.2 漏洞扫描技术

8.2.1 漏洞扫描技术概述

8.2.2 漏洞扫描工具

8.2.3 案例2——Nessus漏洞扫描工具

8.3 漏洞挖掘技术

8.3.1 漏洞挖掘技术概述

8.3.2 工控系统漏洞挖掘技术

8.3.3 案例3——Peach漏洞挖掘工具

8.4 入侵检测技术

8.4.1 入侵检测技术概述

8.4.2 工控系统入侵检测技术

8.4.3 案例4——Snort入侵检测工具

8.5 白名单技术

8.6 防火墙技术

8.6.1 防火墙技术概述

8.6.2 工控系统防火墙

8.7 安全审计技术

8.7.1 安全审计技术概述

8.7.2 工控系统安全审计

8.8 小结

8.9 习题

第9章 石油行业工业控制系统案例

9.1 石油行业工控系统相关应用

9.2 石油行业工控系统安全现状

9.2.1 安全现状概述

9.2.2 防护困境

9.2.3 风险分析

9.3 政策法规解读

9.3.1 背景综述

9.3.2 等级保护实施——工业控制系统扩展

9.4 石油行业工控系统安全建设方案

9.4.1 建设原则

9.4.2 总体技术架构

9.4.3 工控安全产品

9.4.4 安全建设实施方案

9.5 小结

9.6 习题

推荐阅读

累计评论(条) 个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部