工業控制系統安全( 簡體 字) | |
作者:(美)帕斯卡·阿克曼 | 類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵 |
譯者:趙靜|譯 | |
出版社:機械工業 | 3dWoo書號: 52816 詢問書籍請說出此書號! 有庫存 NT售價: 495 元 |
出版日:5/1/2020 | |
頁數:292 | |
光碟數:0 | |
站長推薦: | |
印刷:黑白印刷 | 語系: ( 簡體 字 ) |
ISBN:9787111652007 | 加入購物車 │加到我的最愛 (請先登入會員) |
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證, 繁體書的下載亦請直接連絡出版社) | |
譯者序
前言 關于作者 關于審校者 第1章 工業控制系統 1 1.1 工業控制系統概述 1 1.1.1 顯示功能 3 1.1.2 監控功能 3 1.1.3 控制功能 4 1.2 工業控制系統架構 4 1.2.1 可編程邏輯控制器 5 1.2.2 人機界面 6 1.2.3 監控和數據采集 6 1.2.4 分布式控制系統 7 1.2.5 安全儀表系統 8 1.3 Purdue工業控制系統模型 8 1.3.1 企業區 9 1.3.2 工業隔離區 10 1.3.3 制造區 10 1.4 工業控制系統通信介質和協議 12 1.4.1 常規信息技術網絡協議 12 1.4.2 過程自動化協議 13 1.4.3 工業控制系統協議 14 1.4.4 樓宇自動化協議 15 1.4.5 自動抄表協議 15 1.5 小結 19 第2章 繼承來的不安全 20 2.1 工業控制系統的歷史 20 2.2 Modbus及其協議 22 2.2.1 攻擊Modbus 26 2.2.2 使用Python和Scapy在Modbus上通信 34 2.2.3 重放捕獲的Modbus包 42 2.3 PROFINET 44 2.3.1 PROFINET包重放攻擊 46 2.3.2 S7通信和停止CPU漏洞 48 2.3.3 EtherNet/IP和通用工業協議 52 2.3.4 Shodan:互聯網上*可怕的搜索引擎 54 2.4 ICS中常見的IT協議 60 2.4.1 HTTP 60 2.4.2 文件傳輸協議 61 2.4.3 Telnet 62 2.4.4 地址解析協議 62 2.4.5 ICMP回顯請求 63 2.5 小結 65 第3章 ICS攻擊場景剖析 66 3.1 設定階段 66 3.2 Slumbertown造紙廠 67 3.3 天堂里的煩惱 69 3.3.1 構建一個虛擬測試網絡 70 3.3.2 阿喀琉斯之踵 72 3.4 攻擊者可以用他們的訪問權限做什么 80 3.5 網絡殺傷鏈 104 3.6 Slumbertown造紙廠ICS攻擊第二階段 106 3.7 其他攻擊場景 108 3.8 小結 109 第4章 ICS風險評估 111 4.1 攻擊、目標和結果 111 4.2 風險評估 112 4.3 風險評估示例 114 4.3.1 **步—資產識別和系統特性 114 4.3.2 第2步—漏洞識別和威脅建模 118 4.3.3 第3步—風險計算及風險緩解 135 4.4 小結 136 第5章 Purdue模型與全廠融合以太網 137 5.1 Purdue企業參考架構 137 5.1.1 全廠融合以太網企業 138 5.1.2 安全區 140 5.1.3 Cell/area區 140 5.1.4 制造區 142 5.1.5 企業區 143 5.1.6 CPwE工業網絡安全框架 145 5.2 小結 147 第6章 深度防御模型 148 6.1 ICS安全的特殊限制 148 6.2 如何開展ICS防御 149 6.3 ICS具有很好的安全防御基礎 150 6.4 深度防御模型 150 6.4.1 物理安全 153 6.4.2 網絡安全 153 6.4.3 計算機安全 154 6.4.4 應用安全 155 6.4.5 設備安全 155 6.4.6 策略、流程和安全意識 155 6.5 小結 156 第7章 ICS物理安全 157 7.1 ICS安全氣泡類比 157 7.2 隔離實踐 158 7.3 深入底層—物理安全 160 7.4 小結 165 第8章 ICS網絡安全 166 8.1 設計網絡架構以確保安全性 166 8.2 劃分網段 167 8.2.1 企業區 167 8.2.2 工業區 168 8.2.3 工業隔離區 169 8.2.4 通信管道 170 8.3 彈性和冗余 171 8.4 架構概述 172 8.5 防火墻 174 8.6 安全監控和日志記錄 180 8.7 網絡數據包捕獲 181 8.8 事件日志 182 8.9 安全信息和事件管理 183 8.9.1 防火墻日志 192 8.9.2 網絡入侵檢測日志 194 8.9.3 路由器和交換機日志 195 8.9.4 操作系統日志 196 8.9.5 應用程序日志 200 8.9.6 網絡可見性 204 8.10 小結 210 第9章 ICS計算機安全 211 9.1 終端加固 211 9.1.1 縮小攻擊面 211 9.1.2 限制攻擊的影響 212 9.2 配置和變*管理 220 9.3 補丁管理 221 9.4 終端保護軟件 238 9.4.1 基于主機的防火墻 238 9.4.2 防病毒軟件 243 9.4.3 應用程序白名單軟件 245 9.5 小結 260 **0章 ICS應用安全 261 10.1 應用安全 261 10.1.1 輸入驗證漏洞 262 10.1.2 軟件篡改 262 10.1.3 認證漏洞 263 10.1.4 授權漏洞 264 10.1.5 非安全配置漏洞 264 10.1.6 會話管理漏洞 265 10.1.7 參數操縱漏洞 265 10.2 應用安全測試 266 10.3 ICS應用補丁 271 10.4 ICS 安全SDLC 272 10.5 小結 273 **1章 ICS設備安全 274 11.1 ICS設備加固 274 11.2 ICS 設備補丁 277 11.3 ICS 設備生命周期 277 11.3.1 ICS 設備采購階段的安全考慮 278 11.3.2 ICS 設備安裝階段的安全考慮 278 11.3.3 ICS 設備運行階段的安全考慮 278 11.3.4 ICS設備報廢與處理階段的安全考慮 279 11.4 小結 280 **2章 ICS網絡安全計劃開發過程 281 12.1 NIST指南:ICS安全 281 12.1.1 獲得**管理層支持 282 12.1.2 組建訓練跨職能團隊 282 12.1.3 確定章程與范圍 283 12.1.4 確定ICS特有的安全策略與程序 283 12.1.5 實現ICS安全風險評估框架 284 12.2 ICS安全計劃開發過程 285 12.2.1 安全策略、標準、指南與程序 286 12.2.2 確定ICS特有的安全策略、標準與程序 287 12.2.3 確定和盤點ICS資產 288 12.2.4 對發現的ICS資產執行初始風險評估 289 12.2.5 確定緩解措施優先順序 290 12.2.6 確定啟動安全改善周期 291 12.3 小結 292 世界的真實案例,本書將教你會你保護關鍵基礎設施系統所必需的方法和安全措施,同時將有助你加速識別這種特有的挑戰。
本書首先介紹工業控制系統(ICS)技術,包括ICS架構、通信介質及協議等,接著介紹ICS(不)安全問題,然后剖析了個ICS相關的攻擊場景,ICS安全話題亦有涉獵,包括網絡分割、深度防御策略及保護方案等。與保護工業控制系統的現實案例一起,本書還詳述了安全評估、風險管理、安全計劃開發等。同時,還討論了威脅檢測及訪問管理等必要的安全考慮,以及與終端加固相關的主題,如監控、更新和反惡意軟件實現。
|