TOP
0
0
魅麗。花火原創小說66折起
工業控制系統安全(簡體書)
滿額折

工業控制系統安全(簡體書)

人民幣定價:99 元
定  價:NT$ 594 元
優惠價:87517
領券後再享89折
無庫存,下單後進貨(採購期約45個工作天)
可得紅利積點:15 點
相關商品
商品簡介
名人/編輯推薦
目次

商品簡介

借鑒現實世界的真實案例,本書將教你會你保護關鍵基礎設施系統所必需的方法和安全措施,同時將有助你加速識別這種特有的挑戰。
本書首先介紹工業控制系統(ICS)技術,包括ICS架構、通信介質及協議等,接著介紹ICS(不)安全問題,然後剖析了個ICS相關的攻擊場景,ICS安全話題亦有涉獵,包括網絡分割、深度防禦策略及保護方案等。與保護工業控制系統的現實案例一起,本書還詳述了安全評估、風險管理、安全計劃開發等。同時,還討論了威脅檢測及訪問管理等必要的安全考慮,以及與終端加固相關的主題,如監控、更新和反惡意軟件實現。

名人/編輯推薦

資深網絡安全專家帶你精通工業網絡安全技術,有效保障關鍵基礎設施系統

目次

譯者序
前言
關於作者
關於審校者
第1章 工業控制系統 1
1.1 工業控制系統概述 1
1.1.1 顯示功能 3
1.1.2 監控功能 3
1.1.3 控制功能 4
1.2 工業控制系統架構 4
1.2.1 可編程邏輯控制器 5
1.2.2 人機界面 6
1.2.3 監控和數據采集 6
1.2.4 分布式控制系統 7
1.2.5 安全儀錶系統 8
1.3 Purdue工業控制系統模型 8
1.3.1 企業區 9
1.3.2 工業隔離區 10
1.3.3 製造區 10
1.4 工業控制系統通信介質和協議 12
1.4.1 常規信息技術網絡協議 12
1.4.2 過程自動化協議 13
1.4.3 工業控制系統協議 14
1.4.4 樓宇自動化協議 15
1.4.5 自動抄表協議 15
1.5 小結 19
第2章 繼承來的不安全 20
2.1 工業控制系統的歷史 20
2.2 Modbus及其協議 22
2.2.1 攻擊Modbus 26
2.2.2 使用Python和Scapy在Modbus上通信 34
2.2.3 重放捕獲的Modbus包 42
2.3 PROFINET 44
2.3.1 PROFINET包重放攻擊 46
2.3.2 S7通信和停止CPU漏洞 48
2.3.3 EtherNet/IP和通用工業協議 52
2.3.4 Shodan:互聯網上最可怕的搜索引擎 54
2.4 ICS中常見的IT協議 60
2.4.1 HTTP 60
2.4.2 文件傳輸協議 61
2.4.3 Telnet 62
2.4.4 地址解析協議 62
2.4.5 ICMP回顯請求 63
2.5 小結 65
第3章 ICS攻擊場景剖析 66
3.1 設定階段 66
3.2 Slumbertown造紙廠 67
3.3 天堂裡的煩惱 69
3.3.1 構建一個虛擬測試網絡 70
3.3.2 阿喀琉斯之踵 72
3.4 攻擊者可以用他們的訪問權限做什麼 80
3.5 網絡殺傷鏈 104
3.6 Slumbertown造紙廠ICS攻擊第二階段 106
3.7 其他攻擊場景 108
3.8 小結 109
第4章 ICS風險評估 111
4.1 攻擊、目標和結果 111
4.2 風險評估 112
4.3 風險評估示例 114
4.3.1 第1步―資產識別和系統特性 114
4.3.2 第2步―漏洞識別和威脅建模 118
4.3.3 第3步―風險計算及風險緩解 135
4.4 小結 136
第5章 Purdue模型與全廠融合以太網 137
5.1 Purdue企業參考架構 137
5.1.1 全廠融合以太網企業 138
5.1.2 安全區 140
5.1.3 Cell/area區 140
5.1.4 製造區 142
5.1.5 企業區 143
5.1.6 CPwE工業網絡安全框架 145
5.2 小結 147
第6章 深度防禦模型 148
6.1 ICS安全的特殊限制 148
6.2 如何開展ICS防禦 149
6.3 ICS具有很好的安全防禦基礎 150
6.4 深度防禦模型 150
6.4.1 物理安全 153
6.4.2 網絡安全 153
6.4.3 計算機安全 154
6.4.4 應用安全 155
6.4.5 設備安全 155
6.4.6 策略、流程和安全意識 155
6.5 小結 156
第7章 ICS物理安全 157
7.1 ICS安全氣泡類比 157
7.2 隔離實踐 158
7.3 深入底層―物理安全 160
7.4 小結 165
第8章 ICS網絡安全 166
8.1 設計網絡架構以確保安全性 166
8.2 劃分網段 167
8.2.1 企業區 167
8.2.2 工業區 168
8.2.3 工業隔離區 169
8.2.4 通信管道 170
8.3 彈性和冗餘 171
8.4 架構概述 172
8.5 防火牆 174
8.6 安全監控和日誌記錄 180
8.7 網絡數據包捕獲 181
8.8 事件日誌 182
8.9 安全信息和事件管理 183
8.9.1 防火牆日誌 192
8.9.2 網絡入侵檢測日誌 194
8.9.3 路由器和交換機日誌 195
8.9.4 操作系統日誌 196
8.9.5 應用程序日誌 200
8.9.6 網絡可見性 204
8.10 小結 210
第9章 ICS計算機安全 211
9.1 終端加固 211
9.1.1 縮小攻擊面 211
9.1.2 限制攻擊的影響 212
9.2 配置和變更管理 220
9.3 補丁管理 221
9.4 終端保護軟件 238
9.4.1 基於主機的防火牆 238
9.4.2 防病毒軟件 243
9.4.3 應用程序白名單軟件 245
9.5 小結 260
第10章 ICS應用安全 261
10.1 應用安全 261
10.1.1 輸入驗證漏洞 262
10.1.2 軟件篡改 262
10.1.3 認證漏洞 263
10.1.4 授權漏洞 264
10.1.5 非安全配置漏洞 264
10.1.6 會話管理漏洞 265
10.1.7 參數操縱漏洞 265
10.2 應用安全測試 266
10.3 ICS應用補丁 271
10.4 ICS 安全SDLC 272
10.5 小結 273
第11章 ICS設備安全 274
11.1 ICS設備加固 274
11.2 ICS 設備補丁 277
11.3 ICS 設備生命週期 277
11.3.1 ICS 設備採購階段的安全考慮 278
11.3.2 ICS 設備安裝階段的安全考慮 278
11.3.3 ICS 設備運行階段的安全考慮 278
11.3.4 ICS設備報廢與處理階段的安全考慮 279
11.4 小結 280
第12章 ICS網絡安全計劃開發過程 281
12.1 NIST指南:ICS安全 281
12.1.1 獲得高級管理層支持 282
12.1.2 組建訓練跨職能團隊 282
12.1.3 確定章程與範圍 283
12.1.4 確定ICS特有的安全策略與程序 283
12.1.5 實現ICS安全風險評估框架 284
12.2 ICS安全計劃開發過程 285
12.2.1 安全策略、標準、指南與程序 286
12.2.2 確定ICS特有的安全策略、標準與程序 287
12.2.3 確定和盤點ICS資產 288
12.2.4 對發現的ICS資產執行初始風

您曾經瀏覽過的商品

購物須知

大陸出版品因裝訂品質及貨運條件與台灣出版品落差甚大,除封面破損、內頁脫落等較嚴重的狀態,其餘商品將正常出貨。

特別提醒:部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。

無現貨庫存之簡體書,將向海外調貨:
海外有庫存之書籍,等候約45個工作天;
海外無庫存之書籍,平均作業時間約60個工作天,然不保證確定可調到貨,尚請見諒。

為了保護您的權益,「三民網路書店」提供會員七日商品鑑賞期(收到商品為起始日)。

若要辦理退貨,請在商品鑑賞期內寄回,且商品必須是全新狀態與完整包裝(商品、附件、發票、隨貨贈品等)否則恕不接受退貨。

優惠價:87 517
無庫存,下單後進貨
(採購期約45個工作天)

暢銷榜

客服中心

收藏

會員專區