Система промышленного управления Безопасность [Midea] Pascar & Middot; Pascal Ackerman всесторонне объяснил технологии безопасности промышленной сети 9787111111652007 Машинолетная индустрия Пресса официальная официальная версия официальная версия
Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.
- Информация о товаре
- Фотографии
Основная информация | |
наименование товара: |   |
делать   |  &Миддот; |
город  поле  цена: |   99,00 Юань |
ISBN номер: | 9787111652007 |
Дата публикации: | 2020-05 |
Страница &Nbsp; номер: | 304 |
Характер &Nbsp; номер: |   205 тысяч слов |
вне   Общество: |   Machinery Industry Press |
Оглавление |
Переводчик Предисловие Об авторе Академический Глава 1 Система промышленного управления 1 1.1 Обзор системы промышленного управления 1 1.1.1 Функция отображения 3 1.1.2 Функция мониторинга 3 1.1.3 Функция управления 4 1.2 Архитектура системы промышленного управления 4 1.2.1 Программируемый логический контроллер 5 1.2.2 Интерфейс человеческой машины 6 1.2.3 Мониторинг и сбор данных 6 1.2.4 Распределенная система управления 7 1.2.5 Система инструментов безопасности 8 1.3 Модель системы управления промышленным управлением Purdue 8 1.3.1 Энтерпрайзный район 9 1.3.2 зона промышленной изоляции 10 1.3.3 Производственная зона 10 1.4 Система промышленного контроля медицины и протокол 12 1.4.1 Протокол сети традиционных информационных технологий 12 1.4.2 Соглашение об автоматизации процессов 13 1.4.3 Протокол системы промышленного управления 14 1.4.4 Соглашение об автоматизации пола 15 1.4.5 Автоматический протокол измерения 15 1.5 Резюме 19 Глава 2 наследство не безопасно 20 2.1 История системы промышленного контроля 20 2.2 Modbus и его протокол 22 2.2.1 Атака Модбус 26 2.2.2 Используйте Python и Scapy для общения на Modbus 34 2.2.3 Сумка Modbus захвачена 42 2.3 PROFINET 44 2.3.1 Сумки PROFINET, чтобы вернуть снова 46 2.3.2 S7 Communication и Stop CPU Уязвимость 48 2.3.3 Ethernet/IP и общее промышленное соглашение 52 2.3.4 Shodan: самая ужасная поисковая система в Интернете 54 2.4 Общий ИТ -протокол в ICS 60 2.4.1 HTTP 60 2.4.2 Протокол передачи файлов 61 2.4.3 Telnet 62 2.4.4 Протокол анализа адреса 62 2.4.5 Запрос на возрождение ICMP 63 2.5 Резюме 65 Глава 3 Анализ сцен атаки ICS 66 3.1 Настройка фазы 66 3.2 Slumbertown Paper Factory 67 3.3 Проблемы на небесах 69 3.3.1 Создайте виртуальную тестовую сеть 70 3.3.2 Ахиллес -пятка 72 3.4 Что может злоумышленник использовать свои права на доступ 80 3.5 Цепочка убийства сети 104 3.6 Slumbertown Paper Factory ICS атакует второй этап 106 3.7 Другие сцены атаки 108 3.8 Резюме 109 Глава 4 Оценка риска ICS 111 4.1 Атака, цели и результаты 111 4.2 Оценка риска 112 4.3 Пример оценки риска 114 4.3.1 Шаг 1— 114 4.3.2 Шаг 2— 118 4.3.3 Шаг 3— 135 4.4 Резюме 136 Глава 5 Модель Purdue и фабрика смешана Ethernet 137 5.1 Purdue Enterprise Справочная архитектура 137 5.1.1 Весь завод интегрирует Ethernet Enterprises 138 5.1.2 Зона безопасности 140 5.1.3 Cell/Area District 140 5.1.4 Производственная зона 142 5.1.5 Энтерпрайзный район 143 5.1.6 Среда безопасности промышленной сети CPWE 145 5.2 Резюме 147 Глава 6 Модель защиты 148 6.1 Специальные ограничения на безопасность ICS 148 6.2 Как выполнить защиту ICS 149 6.3 ICS имеет хорошую основу для защиты безопасности 150 6.4 Модель защиты 150 6.4.1 Физическая безопасность 153 6.4.2 Безопасность сети 153 6.4.3 Компьютерная безопасность 154 6.4.4 Безопасность приложения 155 6.4.5 Безопасность оборудования 155 6.4.6 Стратегия, процесс и осведомленность о безопасности 155 6.5 Резюме 156 Глава 7 Безопасность физики ICS 157 7.1 Отношение пузырьков воздушного дня ICS 157 7.2 Практика изоляции 158 7.3 Переход в дно— 160 7.4 Резюме 165 Глава 8 Безопасность сети ICS 166 8.1 Разработка сетевой архитектуры для обеспечения безопасности 166 8.2 Разделите сегмент сети 167 8.2.1 Enterprise District 167 8.2.2 Промышленная зона 168 8.2.3 Зона промышленной изоляции 169 8.2.4 Связь 170 8.3 Эластичность и избыточная 171 8.4 Обзор аромата 172 8.5 Брандмауэр 174 8.6 Мониторинг безопасности и записи журналов 180 8.7 Капт пакета сетевых данных 181 8.8 Журнал инцидента 182 8.9 Информация о безопасности и управление событиями 183 8.9.1 Журнал брандмауэра 192 8.9.2 Журнал обнаружения вторжений сети 194 8.9.3 Журнал маршрутизатора и переключения 195 8.9.4 Журнал операционной системы 196 8.9.5 Журнал приложений 200 8.9.6 Видимость сети 204 8.10 Резюме 210 Глава 9 ICS Компьютерная безопасность 211 9.1 Усиление терминала 211 9.1.1 Уменьшите поверхность атаки 211 9.1.2 Ограничьте влияние атаки 212 9.2 Конфигурация и управление изменениями 220 9.3 Управление патчами 221 9.4 Программное обеспечение для защиты терминалов 238 9.4.1 Брандмауэр на основе хоста 238 9.4.2 Антивирусное программное обеспечение 243 9.4.3 Приложение Белое Список программного обеспечения 245 9.5 Резюме 260 Глава 10 Safe ICS Safe 261 10.1 Безопасность приложения 261 10.1.1 Введите уязвимость проверки 262 10.1.2 программное обеспечение 262 10.1.3 Уязвимость сертификации 263 10.1.4 Уполномоченная уязвимость 264 10.1.5 Уязвимости на конфигурации не -саф 264 10.1.6 Уязвимость управления сеансами 265 10.1.7 Уязвимости манипулирования параметрами 265 10.2 Тест безопасности приложения 266 10.3 ICS Patch Patch 271 10.4 ICS Security SDLC 272 10.5 Сводка 273 Глава 11 Безопасность оборудования ICS 274 11.1 Усиление устройства ICS 274 11.2 Устройство устройства ICS 277 11.3 жизненный цикл устройства ICS 277 11.3.1 Соображения безопасности на стадии покупки оборудования ICS 278 11.3.2 Соображения безопасности на стадии установки оборудования ICS 278 11.3.3 Соображения безопасности на стадии эксплуатации оборудования ICS 278 11.3.4 Соображения безопасности на стадии лома и обработки оборудования ICS 279 11.4 Резюме 280 Глава 12 Процесс разработки плана безопасности сети ICS 281 12.1 NIST Guide: ICS Security 281 12.1.1 Получите поддержку управления высоким уровнем. 282 12.1.2 Создайте учебную команду для обучения 282 12.1.3 Определите чартер и диапазон 283 12.1.4 Определите уникальную стратегию безопасности и программу ICS 283 12.1.5 Реализация структуры оценки риска безопасности ICS 284 12.2 Процесс разработки плана безопасности ICS 285 12.2.1 Стратегия безопасности, стандарты, руководящие принципы и процедуры 286 12.2.2 Определите уникальную стратегию безопасности, стандарты и процедуры ICS 287 12.2.3 ОК и инвентаризационные активы ICS 288 12.2.4 Первоначальная оценка риска активов ICS обнаружена 289 12.2.5 Определение мер помощи предпочтительным приказом 290 12.2.6 Определите начальный цикл повышения безопасности 291 12.3 Резюме 292 |
краткое введение |
Учитесь на реальном случае реального мира. В этой книге сначала представлена технология «Система промышленного контроля» (ICS), включая архитектуру ICS, коммуникационные медиа и протоколы и т. Д., А затем вводила вопросы безопасности ICS (не -), а затем проанализировала сценарий атаки, связанный с ICS. стратегии и решения защиты.Вместе с фактическим случаем защиты системы промышленного контроля, эта книга также подробно рассказала о оценке безопасности, управлении рисками и разработке планов безопасности.В то же время в нем также обсуждались необходимые соображения безопасности, такие как тестирование угроз и управление доступом, а также темы, связанные с армированием терминала, такие как мониторинг, обновление и реализация анти -массовой реализации программного обеспечения. |