本书深度剖析工控系统安全,助力工控安全学习与实践。本书覆盖全面,特色鲜明,内容包括工业层次模型、工业数据信号传输技术、工控协议应用及安全属性等。该教材非常适合普通高等学校专科、本科、硕士层次的学生作为工控安全课程的教材使用。 本书特色: 体系完备,从工控基础到前沿安全形势,系统阐述工控安全全貌。 实战导向,结合丰富案例,让读者在实践中领悟工控安全精髓。
售 价:¥
纸质售价:¥46.20购买纸书
6.4
温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印
为你推荐

序一
序二
前言
第1章 工业控制系统概述
1.1 工业控制系统的发展历程
1.1.1 工业控制系统的历史时期
1.1.2 工业控制系统的新方向
1.2 工业控制系统的概念及安全背景
1.2.1 工业控制系统的概念
1.2.2 工业控制系统的安全背景
1.3 工业控制系统安全事件案例分析
1.3.1 震网病毒事件
1.3.2 乌克兰电网攻击事件
1.3.3 台积电勒索病毒入侵事件
1.3.4 佛罗里达水处理工厂遭遇水利攻击事件
1.3.5 领事馆医疗中心遭遇勒索攻击事件
1.4 国内外工业控制系统安全形势分析
1.4.1 国内工业控制系统安全形势
1.4.2 国外工业控制系统安全形势
1.5 小结
1.6 习题
第2章 工业控制系统基础
2.1 工业控制系统架构
2.1.1 工控层次模型发展历程
2.1.2 工控层次模型层次划分
2.2 工业控制系统典型设备
2.2.1 PLC
2.2.2 RTU
2.2.3 HMI
2.2.4 安全设备
2.2.5 组态软件
2.2.6 MES
2.3 工业控制系统与传统IT系统的差异
2.3.1 信息安全方面的差异
2.3.2 其他方面的差异
2.4 工业控制系统厂商简介
2.4.1 施耐德电气PLC
2.4.2 西门子PLC
2.4.3 艾默生PLC
2.4.4 罗克韦尔PLC
2.4.5 案例1——施耐德编程软件
2.4.6 案例2——西门子编程软件
2.5 小结
2.6 习题
第3章 工业控制系统网络
3.1 工业数据信号传输技术
3.1.1 工业数据信号传输技术的发展历程
3.1.2 气动信号与电动信号
3.1.3 模拟量信号
3.1.4 混合型信号
3.2 总线技术
3.2.1 串行通信协议
3.2.2 总线协议
3.2.3 总线协议安全风险
3.3 以太网通信
3.3.1 物理层
3.3.2 数据链路层
3.3.3 网络层
3.3.4 传输层
3.4 网络攻击与防护
3.4.1 案例1——Socket实战
3.4.2 案例2——ARP攻击
3.4.3 案例3——SYN flood攻击
3.4.4 案例4——包过滤防火墙
3.5 小结
3.6 习题
第4章 工业控制系统协议
4.1 工业控制系统协议简介
4.1.1 工业控制系统协议的应用
4.1.2 工业控制系统协议的安全属性
4.2 施耐德协议
4.2.1 Modbus及UMAS协议介绍
4.2.2 Modbus协议通信环境搭建及协议分析
4.2.3 案例1——Modbus读写线圈/寄存器
4.2.4 案例2——基于Scapy实现Modbus通信
4.3 西门子协议
4.3.1 S7协议介绍
4.3.2 S7协议通信环境搭建及协议分析
4.3.3 案例3——S7协议读写数据
4.3.4 案例4——西门子PLC启停
4.4 罗克韦尔协议
4.4.1 罗克韦尔PLC协议介绍
4.4.2 罗克韦尔PLC协议通信环境搭建及协议分析
4.4.3 案例5——连接过程解析实践
4.4.4 案例6——数据读写解析实践
4.5 自主可控工业控制系统协议畅想
4.6 小结
4.7 习题
第5章 工业控制系统资产与漏洞库
5.1 工业控制系统资产分类与分级
5.1.1 资产的定义
5.1.2 资产的分类和展示
5.1.3 资产的分级
5.2 典型工业控制系统资产
5.2.1 PLC控制系统
5.2.2 DCS
5.2.3 SCADA系统
5.2.4 安全仪表系统
5.2.5 智能控制系统
5.3 工业控制系统资产的识别方法
5.3.1 人工识别
5.3.2 技术识别
5.3.3 案例1——基于Nmap的工控资产识别
5.3.4 案例2——基于P0f的工控资产识别
5.3.5 案例3——基于工控协议指纹脚本的工控资产识别
5.4 常用漏洞库介绍
5.5 小结
5.6 习题
第6章 工业控制系统漏洞
6.1 工控系统漏洞概况
6.2 工控软件漏洞入门
6.2.1 缓冲区溢出漏洞
6.2.2 DLL劫持
6.2.3 整数溢出
6.2.4 指针错误
6.2.5 格式化字符串漏洞
6.2.6 SQL注入
6.2.7 目录遍历
6.2.8 暴力攻击
6.2.9 硬编码漏洞
6.3 案例1——施耐德Modbus串行驱动远程代码执行漏洞
6.3.1 漏洞的基本信息
6.3.2 实验环境简介及搭建
6.3.3 漏洞分析
6.4 案例2——紫金桥监控组态软件DLL劫持漏洞
6.4.1 漏洞的基本信息
6.4.2 实验环境简介及搭建
6.4.3 漏洞分析
6.5 案例3——LAquis SCADA目录遍历漏洞
6.5.1 漏洞的基本信息
6.5.2 实验环境简介及搭建
6.5.3 漏洞分析
6.6 案例4——Advantech WebAccess远程命令执行漏洞
6.6.1 漏洞的基本信息
6.6.2 实验环境简介及搭建
6.6.3 漏洞分析
6.7 小结
6.8 习题
第7章 工控恶意代码
7.1 恶意代码入门
7.1.1 Rootkit
7.1.2 病毒
7.1.3 广告软件与间谍软件
7.1.4 蠕虫
7.1.5 木马
7.1.6 勒索软件
7.1.7 恶意代码感染途径
7.2 案例1——Stuxnet分析
7.2.1 Stuxnet使用的漏洞
7.2.2 Stuxnet的传播方式
7.2.3 Stuxnet的目的
7.2.4 Stuxnet的隐藏手段
7.2.5 Stuxnet的攻击手段
7.3 案例2——Havex分析
7.3.1 Havex的背景
7.3.2 Havex的传播方式
7.4 案例3——BlackEnergy分析
7.4.1 BlackEnergy的背景
7.4.2 BlackEnergy的工作原理
7.4.3 BlackEnergy攻击案例分析
7.5 案例4——Flame分析
7.5.1 Flame的主要特点
7.5.2 Flame的攻击目标
7.6 工控网络攻击防护
7.6.1 ICS杀伤链
7.6.2 ATT&CK工控框架
7.7 小结
7.8 习题
第8章 工业控制系统安全检测与防护
8.1 蜜罐技术
8.1.1 蜜罐技术概述
8.1.2 工控蜜罐
8.1.3 案例1——Conpot工控蜜罐
8.2 漏洞扫描技术
8.2.1 漏洞扫描技术概述
8.2.2 漏洞扫描工具
8.2.3 案例2——Nessus漏洞扫描工具
8.3 漏洞挖掘技术
8.3.1 漏洞挖掘技术概述
8.3.2 工控系统漏洞挖掘技术
8.3.3 案例3——Peach漏洞挖掘工具
8.4 入侵检测技术
8.4.1 入侵检测技术概述
8.4.2 工控系统入侵检测技术
8.4.3 案例4——Snort入侵检测工具
8.5 白名单技术
8.6 防火墙技术
8.6.1 防火墙技术概述
8.6.2 工控系统防火墙
8.7 安全审计技术
8.7.1 安全审计技术概述
8.7.2 工控系统安全审计
8.8 小结
8.9 习题
第9章 石油行业工业控制系统案例
9.1 石油行业工控系统相关应用
9.2 石油行业工控系统安全现状
9.2.1 安全现状概述
9.2.2 防护困境
9.2.3 风险分析
9.3 政策法规解读
9.3.1 背景综述
9.3.2 等级保护实施——工业控制系统扩展
9.4 石油行业工控系统安全建设方案
9.4.1 建设原则
9.4.2 总体技术架构
9.4.3 工控安全产品
9.4.4 安全建设实施方案
9.5 小结
9.6 习题
推荐阅读
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜