登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書

『簡體書』工业控制系统安全

書城自編碼: 3494567
分類:簡體書→大陸圖書→計算機/網絡程序設計
作者: [美]帕斯卡·阿克曼[Pascal,Ackerman]
國際書號(ISBN): 9787111652007
出版社: 机械工业出版社
出版日期: 2020-04-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:HK$ 163.4

我要買

 

** 我創建的書架 **
未登入.


新書推薦:
王阳明大传:知行合一的心学智慧(精装典藏版)
《 王阳明大传:知行合一的心学智慧(精装典藏版) 》

售價:HK$ 221.8
失衡与重塑——百年变局下的中国与世界经济
《 失衡与重塑——百年变局下的中国与世界经济 》

售價:HK$ 132.2
南方谈话:邓小平在1992
《 南方谈话:邓小平在1992 》

售價:HK$ 80.6
纷纭万端 : 近代中国的思想与社会
《 纷纭万端 : 近代中国的思想与社会 》

售價:HK$ 109.8
中国古代文体形态研究(第四版)(中华当代学术著作辑要)
《 中国古代文体形态研究(第四版)(中华当代学术著作辑要) 》

售價:HK$ 168.0
朋党之争与北宋政治·大学问
《 朋党之争与北宋政治·大学问 》

售價:HK$ 99.7
甲骨文丛书·波斯的中古时代(1040-1797年)
《 甲骨文丛书·波斯的中古时代(1040-1797年) 》

售價:HK$ 88.5
以爱为名的支配
《 以爱为名的支配 》

售價:HK$ 62.7

 

編輯推薦:
随着工业的发展,网络攻击事件显著增多,了解控制系统的脆弱性并掌握关键基础设施系统免受网络攻击的方法,显得愈发重要。借助现实世界的真实案例,本书将教会你保护关键基础设施系统所必需的方法和安全措施,同时帮助你加速识别这种特有的挑战。
本书首先介绍工业控制系统(ICS)技术,包括ICS架构、通信介质及协议等,接着介绍ICS(不)安全问题。然后,剖析了一个ICS相关的攻击场景,其中ICS安全话题亦有涉及,包括网络分割、深度防御策略及保护方案等。
除了介绍保护工业控制系统的现实案例之外,本书还详述了安全评估、风险管理、安全计划开发等;同时讨论了必要的安全考虑,例如,威胁检测及访问管理等;还介绍了与终端加固相关的主题,如监控、更新和反恶意软件实现。
通过阅读本书,你将学到:
理解工业网络安全,包括控制系统及操作。
设计面向安全的架构、网络隔离及安全支持服务。
配置事件监控系统、反恶意软件应用及终端安全。
获取关于ICS风险、威胁检测及访问管理的知识。
学习补丁管理和生命周期管理知识。
保护从设计到报废期间的工业控制系统。
內容簡介:
借鉴现实世界的真实案例,本书将教你会你保护关键基础设施系统所必需的方法和安全措施,同时将有助你加速识别这种特有的挑战。
本书首先介绍工业控制系统(ICS)技术,包括ICS架构、通信介质及协议等,接着介绍ICS(不)安全问题,然后剖析了个ICS相关的攻击场景,ICS安全话题亦有涉猎,包括网络分割、深度防御策略及保护方案等。与保护工业控制系统的现实案例一起,本书还详述了安全评估、风险管理、安全计划开发等。同时,还讨论了威胁检测及访问管理等必要的安全考虑,以及与终端加固相关的主题,如监控、更新和反恶意软件实现。
關於作者:
帕斯卡·阿克曼(Pascal Ackerman)是一位经验丰富的工业安全专家 ,拥有电气工程专业学位 ,在大型工业控制系统的设计、故障排除和安全防护方面拥有超过15年的经验,精通大型工业控制系统相关的多种网络技术。在积累了十多年的一线工作经验后,2015年他加入罗克韦尔自动化公司,目前在网络和安全服务部门担任工业网络安全高级顾问。最近,他成为一名数字游民,一边与家人环游世界,一边对抗网络攻击。
目錄
译者序
前言
关于作者
关于审校者
第1章 工业控制系统1
1.1 工业控制系统概述1
1.1.1 显示功能3
1.1.2 监控功能3
1.1.3 控制功能4
1.2 工业控制系统架构4
1.2.1 可编程逻辑控制器5
1.2.2 人机界面6
1.2.3 监控和数据采集6
1.2.4 分布式控制系统7
1.2.5 安全仪表系统8
1.3 Purdue工业控制系统模型8
1.3.1 企业区9
1.3.2 工业隔离区10
1.3.3 制造区10
1.4 工业控制系统通信介质和协议12
1.4.1 常规信息技术网络协议12
1.4.2 过程自动化协议13
1.4.3 工业控制系统协议14
1.4.4 楼宇自动化协议15
1.4.5 自动抄表协议15
1.5 小结19
第2章 继承来的不安全20
2.1 工业控制系统的历史20
2.2 Modbus及其协议22
2.2.1 攻击Modbus26
2.2.2 使用Python和Scapy在Modbus上通信34
2.2.3 重放捕获的Modbus包42
2.3 PROFINET44
2.3.1 PROFINET包重放攻击46
2.3.2 S7通信和停止CPU漏洞48
2.3.3 EtherNetIP和通用工业协议52
2.3.4 Shodan:互联网上最可怕的搜索引擎54
2.4 ICS中常见的IT协议60
2.4.1 HTTP60
2.4.2 文件传输协议61
2.4.3 Telnet62
2.4.4 地址解析协议62
2.4.5 ICMP回显请求63
2.5 小结65
第3章 ICS攻击场景剖析66
3.1 设定阶段66
3.2 Slumbertown造纸厂67
3.3 天堂里的烦恼69
3.3.1 构建一个虚拟测试网络70
3.3.2 阿喀琉斯之踵72
3.4 攻击者可以用他们的访问权限做什么80
3.5 网络杀伤链104
3.6 Slumbertown造纸厂ICS攻击第二阶段106
3.7 其他攻击场景108
3.8 小结109
第4章 ICS风险评估111
4.1 攻击、目标和结果111
4.2 风险评估112
4.3 风险评估示例114
4.3.1 第1步—资产识别和系统特性114
4.3.2 第2步—漏洞识别和威胁建模118
4.3.3 第3步—风险计算及风险缓解135
4.4 小结136
第5章 Purdue模型与全厂融合以太网137
5.1 Purdue企业参考架构137
5.1.1 全厂融合以太网企业138
5.1.2 安全区140
5.1.3 Cellarea区140
5.1.4 制造区142
5.1.5 企业区143
5.1.6 CPwE工业网络安全框架145
5.2 小结147
第6章 深度防御模型148
6.1 ICS安全的特殊限制 148
6.2 如何开展ICS防御149
6.3 ICS具有很好的安全防御基础150
6.4 深度防御模型150
6.4.1 物理安全153
6.4.2 网络安全153
6.4.3 计算机安全154
6.4.4 应用安全155
6.4.5 设备安全155
6.4.6 策略、流程和安全意识 155
6.5 小结156
第7章 ICS物理安全157
7.1 ICS安全气泡类比157
7.2 隔离实践158
7.3 深入底层—物理安全160
7.4 小结165
第8章 ICS网络安全166
8.1 设计网络架构以确保安全性166
8.2 划分网段167
8.2.1 企业区167
8.2.2 工业区168
8.2.3 工业隔离区169
8.2.4 通信管道170
8.3 弹性和冗余171
8.4 架构概述172
8.5 防火墙174
8.6 安全监控和日志记录180
8.7 网络数据包捕获181
8.8 事件日志182
8.9 安全信息和事件管理183
8.9.1 防火墙日志192
8.9.2 网络入侵检测日志194
8.9.3 路由器和交换机日志195
8.9.4 操作系统日志196
8.9.5 应用程序日志200
8.9.6 网络可见性204
8.10 小结210
第9章 ICS计算机安全211
9.1 终端加固211
9.1.1 缩小攻击面211
9.1.2 限制攻击的影响212
9.2 配置和变更管理220
9.3 补丁管理221
9.4 终端保护软件238
9.4.1 基于主机的防火墙238
9.4.2 防病毒软件243
9.4.3 应用程序白名单软件245
9.5 小结260
第10章 ICS应用安全261
10.1 应用安全261
10.1.1 输入验证漏洞262
10.1.2 软件篡改262
10.1.3 认证漏洞263
10.1.4 授权漏洞264
10.1.5 非安全配置漏洞264
10.1.6 会话管理漏洞265
10.1.7 参数操纵漏洞265
10.2 应用安全测试266
10.3 ICS应用补丁271
10.4 ICS 安全SDLC272
10.5 小结273
第11章 ICS设备安全274
11.1 ICS设备加固274
11.2 ICS 设备补丁277
11.3 ICS 设备生命周期277
11.3.1 ICS 设备采购阶段的安全考虑278
11.3.2 ICS 设备安装阶段的安全考虑278
11.3.3 ICS 设备运行阶段的安全考虑278
11.3.4 ICS设备报废与处理阶段的安全考虑279
11.4 小结280
第12章 ICS网络安全计划开发过程281
12.1 NIST指南:ICS安全281
12.1.1 获得高级管理层支持282
12.1.2 组建训练跨职能团队282
12.1.3 确定章程与范围283
12.1.4 确定ICS特有的安全策略与程序283
12.1.5 实现ICS安全风险评估框架284
12.2 ICS安全计划开发过程285
12.2.1 安全策略、标准、指南与程序286
12.2.2 确定ICS特有的安全策略、标准与程序287
12.2.3 确定和盘点ICS资产288
12.2.4 对发现的ICS资产执行初始风
內容試閱
随着网络攻击技术的不断变化和提升,企业要想确保自身安全就必须时刻保持警惕。本书将帮助你理解网络安全的基础知识和构建安全工业控制系统所需的工业协议。通过真实的案例,你将更好地理解安全漏洞以及如何利用各种技术来抵御所有类型的网络威胁。
本书主要内容
第1章从概览工业控制系统(Industrial Control System,ICS)的组成部分开篇,介绍其类型、典型技术和设备。随后引入Purdue模型,介绍了ICS系统的哪些部分属于该模型,并描述在它们之间采用哪些网络技术和协议进行通信。
第2章解释了工业控制系统的最初设计为何只考虑了开放、易用、可靠、快速,却从未将安全作为设计目标。随后,介绍了为实现工业控制系统网络融合所采用的基于以太网的专用技术,并分析了这些不安全的专用技术对网络安全造成的影响。本章还详细描述了工业控制系统常用的通信协议及其漏洞。
第3章开启了本书的第二阶段—ICS不安全。本章在一个虚构的公司网络环境中一步步地为读者介绍了一次真实的ICS攻击场景,该场景将作为经典案例贯穿全书。在场景介绍中,详细分析了攻击的动机、目标、过程程序、使用的工具和可能的输出结果及攻陷情况。
第4章介绍如何利用从第3章描述的攻击场景中学到的知识来理解ICS风险评估背后的原因,介绍了杀伤链或攻击矩阵的概念,以及如何使用它们设计缓解措施。本章可看成第3章的入侵故事的续篇,虚构公司雇用了一名安全顾问来评估公司的ICS安全态势。
第5章详细介绍了ICS架构的典型代表—Purdue企业引用框架结构(Purdue Enterprise Reference Architecture,PERA)。作为被广泛采用的ICS网络分割理论模型,Purdue模型是行业中应用最好的模型,常被用于解释安全策略和体系结构。
第6章介绍了深度防御模型如何适应全厂融合以太网模型及确保ICS安全。本章开启了本书的第三阶段。
第7章通过讨论以ICS为中心的物理安全方法和应用深度防御模型中概述的一些最佳实践技术和活动,介绍了如何限制物理访问ICS。
第8章通过讨论以ICS为中心的网络安全方法和应用深度防御模型中概述的一些最佳实践技术和活动,介绍了如何限制访问ICS网络。
第9章通过讨论以ICS为中心的计算机安全方法和应用深度防御模型中概述的一些最佳实践技术和活动,介绍了如何加固ICS计算机系统。
第10章介绍了如何通过应用程序加固操作和讨论以ICS为中心的生命周期管理方法来提高应用程序安全。
第11章介绍了如何通过设备加固操作和讨论以ICS为中心的生命周期管理方法来提高设备安全。
第12章介绍了ICS安全计划涉及的活动和功能,包括定义以ICS为中心的安全策略和风险管理。
阅读本书所需基础
为充分利用本书,理想情况下,你最好具备一些为工业控制系统提供技术支持的经验,了解系统使用的网络技术。 如果你经历过必须更新、保持和保护正在全面生产的ICS的斗争,本书内容将会引起你更大的共鸣。当然,这并不意味着如果你没有相关经验就无法看懂。本书内容涵盖了理解技术实践和安全活动所需的所有背景知识。
从技术角度来看,如果你想要实践本书提到的操作和练习,最好使用 VMware Workstation、Microsoft Hyper-V或Oracle VirtualBox等虚拟化平台。整本书我都会写明如何找到练习所需的程序、如何设置指定程序。
读者对象
本书适合于想要确保关键基础设施系统环境健壮的安全专家,以及有兴趣进入网络安全领域或正在寻求获得工业网络安全认证的IT专业人员。

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.