3dwoo大學簡體電腦書店
工業控制系統安全
( 簡體 字)
作者:(美)帕斯卡·阿克曼類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵
譯者:趙靜|譯
出版社:機械工業工業控制系統安全 3dWoo書號: 52816
詢問書籍請說出此書號!
有庫存
NT售價: 495
出版日:5/1/2020
頁數:292
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 字 )
ISBN:9787111652007 加入購物車加到我的最愛 (請先登入會員)
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證, 繁體書的下載亦請直接連絡出版社)
譯者序
前言
關于作者
關于審校者
第1章 工業控制系統 1
1.1 工業控制系統概述 1
1.1.1 顯示功能 3
1.1.2 監控功能 3
1.1.3 控制功能 4
1.2 工業控制系統架構 4
1.2.1 可編程邏輯控制器 5
1.2.2 人機界面 6
1.2.3 監控和數據采集 6
1.2.4 分布式控制系統 7
1.2.5 安全儀表系統 8
1.3 Purdue工業控制系統模型 8
1.3.1 企業區 9
1.3.2 工業隔離區 10
1.3.3 制造區 10
1.4 工業控制系統通信介質和協議 12
1.4.1 常規信息技術網絡協議 12
1.4.2 過程自動化協議 13
1.4.3 工業控制系統協議 14
1.4.4 樓宇自動化協議 15
1.4.5 自動抄表協議 15
1.5 小結 19
第2章 繼承來的不安全 20
2.1 工業控制系統的歷史 20
2.2 Modbus及其協議 22
2.2.1 攻擊Modbus 26
2.2.2 使用Python和Scapy在Modbus上通信 34
2.2.3 重放捕獲的Modbus包 42
2.3 PROFINET 44
2.3.1 PROFINET包重放攻擊 46
2.3.2 S7通信和停止CPU漏洞 48
2.3.3 EtherNet/IP和通用工業協議 52
2.3.4 Shodan:互聯網上*可怕的搜索引擎 54
2.4 ICS中常見的IT協議 60
2.4.1 HTTP 60
2.4.2 文件傳輸協議 61
2.4.3 Telnet 62
2.4.4 地址解析協議 62
2.4.5 ICMP回顯請求 63
2.5 小結 65
第3章 ICS攻擊場景剖析 66
3.1 設定階段 66
3.2 Slumbertown造紙廠 67
3.3 天堂里的煩惱 69
3.3.1 構建一個虛擬測試網絡 70
3.3.2 阿喀琉斯之踵 72
3.4 攻擊者可以用他們的訪問權限做什么 80
3.5 網絡殺傷鏈 104
3.6 Slumbertown造紙廠ICS攻擊第二階段 106
3.7 其他攻擊場景 108
3.8 小結 109
第4章 ICS風險評估 111
4.1 攻擊、目標和結果 111
4.2 風險評估 112
4.3 風險評估示例 114
4.3.1 **步—資產識別和系統特性 114
4.3.2 第2步—漏洞識別和威脅建模 118
4.3.3 第3步—風險計算及風險緩解 135
4.4 小結 136
第5章 Purdue模型與全廠融合以太網 137
5.1 Purdue企業參考架構 137
5.1.1 全廠融合以太網企業 138
5.1.2 安全區 140
5.1.3 Cell/area區 140
5.1.4 制造區 142
5.1.5 企業區 143
5.1.6 CPwE工業網絡安全框架 145
5.2 小結 147
第6章 深度防御模型 148
6.1 ICS安全的特殊限制 148
6.2 如何開展ICS防御 149
6.3 ICS具有很好的安全防御基礎 150
6.4 深度防御模型 150
6.4.1 物理安全 153
6.4.2 網絡安全 153
6.4.3 計算機安全 154
6.4.4 應用安全 155
6.4.5 設備安全 155
6.4.6 策略、流程和安全意識 155
6.5 小結 156
第7章 ICS物理安全 157
7.1 ICS安全氣泡類比 157
7.2 隔離實踐 158
7.3 深入底層—物理安全 160
7.4 小結 165
第8章 ICS網絡安全 166
8.1 設計網絡架構以確保安全性 166
8.2 劃分網段 167
8.2.1 企業區 167
8.2.2 工業區 168
8.2.3 工業隔離區 169
8.2.4 通信管道 170
8.3 彈性和冗余 171
8.4 架構概述 172
8.5 防火墻 174
8.6 安全監控和日志記錄 180
8.7 網絡數據包捕獲 181
8.8 事件日志 182
8.9 安全信息和事件管理 183
8.9.1 防火墻日志 192
8.9.2 網絡入侵檢測日志 194
8.9.3 路由器和交換機日志 195
8.9.4 操作系統日志 196
8.9.5 應用程序日志 200
8.9.6 網絡可見性 204
8.10 小結 210
第9章 ICS計算機安全 211
9.1 終端加固 211
9.1.1 縮小攻擊面 211
9.1.2 限制攻擊的影響 212
9.2 配置和變*管理 220
9.3 補丁管理 221
9.4 終端保護軟件 238
9.4.1 基于主機的防火墻 238
9.4.2 防病毒軟件 243
9.4.3 應用程序白名單軟件 245
9.5 小結 260
**0章 ICS應用安全 261
10.1 應用安全 261
10.1.1 輸入驗證漏洞 262
10.1.2 軟件篡改 262
10.1.3 認證漏洞 263
10.1.4 授權漏洞 264
10.1.5 非安全配置漏洞 264
10.1.6 會話管理漏洞 265
10.1.7 參數操縱漏洞 265
10.2 應用安全測試 266
10.3 ICS應用補丁 271
10.4 ICS 安全SDLC 272
10.5 小結 273
**1章 ICS設備安全 274
11.1 ICS設備加固 274
11.2 ICS 設備補丁 277
11.3 ICS 設備生命周期 277
11.3.1 ICS 設備采購階段的安全考慮 278
11.3.2 ICS 設備安裝階段的安全考慮 278
11.3.3 ICS 設備運行階段的安全考慮 278
11.3.4 ICS設備報廢與處理階段的安全考慮 279
11.4 小結 280
**2章 ICS網絡安全計劃開發過程 281
12.1 NIST指南:ICS安全 281
12.1.1 獲得**管理層支持 282
12.1.2 組建訓練跨職能團隊 282
12.1.3 確定章程與范圍 283
12.1.4 確定ICS特有的安全策略與程序 283
12.1.5 實現ICS安全風險評估框架 284
12.2 ICS安全計劃開發過程 285
12.2.1 安全策略、標準、指南與程序 286
12.2.2 確定ICS特有的安全策略、標準與程序 287
12.2.3 確定和盤點ICS資產 288
12.2.4 對發現的ICS資產執行初始風險評估 289
12.2.5 確定緩解措施優先順序 290
12.2.6 確定啟動安全改善周期 291
12.3 小結 292
世界的真實案例,本書將教你會你保護關鍵基礎設施系統所必需的方法和安全措施,同時將有助你加速識別這種特有的挑戰。 本書首先介紹工業控制系統(ICS)技術,包括ICS架構、通信介質及協議等,接著介紹ICS(不)安全問題,然后剖析了個ICS相關的攻擊場景,ICS安全話題亦有涉獵,包括網絡分割、深度防御策略及保護方案等。與保護工業控制系統的現實案例一起,本書還詳述了安全評估、風險管理、安全計劃開發等。同時,還討論了威脅檢測及訪問管理等必要的安全考慮,以及與終端加固相關的主題,如監控、更新和反惡意軟件實現。
pagetop