8 (905) 200-03-37 Владивосток
с 09:00 до 19:00
CHN - 1.14 руб. Сайт - 17.98 руб.

Система промышленного управления Безопасность [Midea] Pascar & Middot; Pascal Ackerman всесторонне объяснил технологии безопасности промышленной сети 9787111111652007 Машинолетная индустрия Пресса официальная официальная версия официальная версия

Цена: 1 211руб.    (¥67.32)
Артикул: 617531143915

Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.

Этот товар на Таобао Описание товара
Продавец:鑫达图书专营店
Рейтинг:
Всего отзывов:0
Положительных:0
Добавить в корзину
Другие товары этого продавца
¥99.81 795руб.
¥33594руб.
¥139.72 512руб.
¥49.8896руб.

  Основная информация

наименование товара:

  

делать   

  &Миддот;

город  поле  цена:

   99,00 Юань

ISBN  номер:

  9787111652007

Дата публикации:

  2020-05

Страница  &Nbsp; номер:

  304

Характер  &Nbsp; номер:

  205 тысяч слов

вне   Общество:

   Machinery Industry Press


  Оглавление

  

Переводчик

Предисловие

Об авторе

Академический

Глава 1 Система промышленного управления  1

1.1 Обзор системы промышленного управления  1

1.1.1 Функция отображения  3

1.1.2 Функция мониторинга  3

1.1.3 Функция управления  4

1.2 Архитектура системы промышленного управления  4

1.2.1 Программируемый логический контроллер  5

1.2.2 Интерфейс человеческой машины  6

1.2.3 Мониторинг и сбор данных  6

1.2.4 Распределенная система управления  7

1.2.5 Система инструментов безопасности  8

1.3 Модель системы управления промышленным управлением Purdue  8

1.3.1 Энтерпрайзный район  9

1.3.2 зона промышленной изоляции  10

1.3.3 Производственная зона  10

1.4 Система промышленного контроля медицины и протокол  12

1.4.1 Протокол сети традиционных информационных технологий  12

1.4.2 Соглашение об автоматизации процессов  13

1.4.3 Протокол системы промышленного управления  14

1.4.4 Соглашение об автоматизации пола  15

1.4.5 Автоматический протокол измерения  15

1.5 Резюме  19

Глава 2 наследство не безопасно  20

2.1 История системы промышленного контроля  20

2.2 Modbus и его протокол  22

2.2.1 Атака Модбус  26

2.2.2 Используйте Python и Scapy для общения на Modbus  34

2.2.3 Сумка Modbus захвачена  42

2.3 PROFINET  44

2.3.1 Сумки PROFINET, чтобы вернуть снова  46

2.3.2 S7 Communication и Stop CPU Уязвимость  48

2.3.3 Ethernet/IP и общее промышленное соглашение  52

2.3.4 Shodan: самая ужасная поисковая система в Интернете  54

2.4 Общий ИТ -протокол в ICS  60

2.4.1 HTTP  60

2.4.2 Протокол передачи файлов  61

2.4.3 Telnet  62

2.4.4 Протокол анализа адреса  62

2.4.5 Запрос на возрождение ICMP  63

2.5 Резюме  65

Глава 3 Анализ сцен атаки ICS  66

3.1 Настройка фазы  66

3.2 Slumbertown Paper Factory  67

3.3 Проблемы на небесах  69

3.3.1 Создайте виртуальную тестовую сеть  70

3.3.2 Ахиллес -пятка  72

3.4 Что может злоумышленник использовать свои права на доступ  80

3.5 Цепочка убийства сети  104

3.6 Slumbertown Paper Factory ICS атакует второй этап  106

3.7 Другие сцены атаки  108

3.8 Резюме  109

Глава 4 Оценка риска ICS  111

4.1 Атака, цели и результаты  111

4.2 Оценка риска  112

4.3 Пример оценки риска  114

4.3.1 Шаг 1—  114

4.3.2 Шаг 2—  118

4.3.3 Шаг 3—  135

4.4 Резюме  136

Глава 5 Модель Purdue и фабрика смешана Ethernet  137

5.1 Purdue Enterprise Справочная архитектура  137

5.1.1 Весь завод интегрирует Ethernet Enterprises  138

5.1.2 Зона безопасности  140

5.1.3 Cell/Area District  140

5.1.4 Производственная зона  142

5.1.5 Энтерпрайзный район  143

5.1.6 Среда безопасности промышленной сети CPWE  145

5.2 Резюме  147

Глава 6 Модель защиты  148

6.1 Специальные ограничения на безопасность ICS  148

6.2 Как выполнить защиту ICS  149

6.3 ICS имеет хорошую основу для защиты безопасности  150

6.4 Модель защиты  150

6.4.1 Физическая безопасность  153

6.4.2 Безопасность сети  153

6.4.3 Компьютерная безопасность  154

6.4.4 Безопасность приложения  155

6.4.5 Безопасность оборудования  155

6.4.6 Стратегия, процесс и осведомленность о безопасности  155

6.5 Резюме  156

Глава 7 Безопасность физики ICS  157

7.1 Отношение пузырьков воздушного дня ICS  157

7.2 Практика изоляции  158

7.3 Переход в дно—  160

7.4 Резюме  165

Глава 8 Безопасность сети ICS  166

8.1 Разработка сетевой архитектуры для обеспечения безопасности  166

8.2 Разделите сегмент сети  167

8.2.1 Enterprise District  167

8.2.2 Промышленная зона  168

8.2.3 Зона промышленной изоляции  169

8.2.4 Связь  170

8.3 Эластичность и избыточная  171

8.4 Обзор аромата  172

8.5 Брандмауэр  174

8.6 Мониторинг безопасности и записи журналов  180

8.7 Капт пакета сетевых данных  181

8.8 Журнал инцидента  182

8.9 Информация о безопасности и управление событиями  183

8.9.1 Журнал брандмауэра  192

8.9.2 Журнал обнаружения вторжений сети  194

8.9.3 Журнал маршрутизатора и переключения  195

8.9.4 Журнал операционной системы  196

8.9.5 Журнал приложений  200

8.9.6 Видимость сети  204

8.10 Резюме  210

Глава 9 ICS Компьютерная безопасность  211

9.1 Усиление терминала  211

9.1.1 Уменьшите поверхность атаки  211

9.1.2 Ограничьте влияние атаки  212

9.2 Конфигурация и управление изменениями  220

9.3 Управление патчами  221

9.4 Программное обеспечение для защиты терминалов  238

9.4.1 Брандмауэр на основе хоста  238

9.4.2 Антивирусное программное обеспечение  243

9.4.3 Приложение Белое Список программного обеспечения  245

9.5 Резюме  260

Глава 10 Safe ICS Safe  261

10.1 Безопасность приложения  261

10.1.1 Введите уязвимость проверки  262

10.1.2 программное обеспечение  262

10.1.3 Уязвимость сертификации  263

10.1.4 Уполномоченная уязвимость  264

10.1.5 Уязвимости на конфигурации не -саф  264

10.1.6 Уязвимость управления сеансами  265

10.1.7 Уязвимости манипулирования параметрами  265

10.2 Тест безопасности приложения  266

10.3 ICS Patch Patch  271

10.4 ICS Security SDLC  272

10.5 Сводка  273

Глава 11 Безопасность оборудования ICS  274

11.1 Усиление устройства ICS  274

11.2 Устройство устройства ICS  277

11.3 жизненный цикл устройства ICS  277

11.3.1 Соображения безопасности на стадии покупки оборудования ICS  278

11.3.2 Соображения безопасности на стадии установки оборудования ICS  278

11.3.3 Соображения безопасности на стадии эксплуатации оборудования ICS  278

11.3.4 Соображения безопасности на стадии лома и обработки оборудования ICS  279

11.4 Резюме  280

Глава 12 Процесс разработки плана безопасности сети ICS  281

12.1 NIST Guide: ICS Security  281

12.1.1 Получите поддержку управления высоким уровнем.  282

12.1.2 Создайте учебную команду для обучения  282

12.1.3 Определите чартер и диапазон  283

12.1.4 Определите уникальную стратегию безопасности и программу ICS  283

12.1.5 Реализация структуры оценки риска безопасности ICS  284

12.2 Процесс разработки плана безопасности ICS  285

12.2.1 Стратегия безопасности, стандарты, руководящие принципы и процедуры  286

12.2.2 Определите уникальную стратегию безопасности, стандарты и процедуры ICS  287

12.2.3 ОК и инвентаризационные активы ICS  288

12.2.4 Первоначальная оценка риска активов ICS обнаружена  289

12.2.5 Определение мер помощи предпочтительным приказом  290

12.2.6 Определите начальный цикл повышения безопасности  291

12.3 Резюме  292


  краткое введение

Учитесь на реальном случае реального мира.

В этой книге сначала представлена ​​технология «Система промышленного контроля» (ICS), включая архитектуру ICS, коммуникационные медиа и протоколы и т. Д., А затем вводила вопросы безопасности ICS (не -), а затем проанализировала сценарий атаки, связанный с ICS. стратегии и решения защиты.Вместе с фактическим случаем защиты системы промышленного контроля, эта книга также подробно рассказала о оценке безопасности, управлении рисками и разработке планов безопасности.В то же время в нем также обсуждались необходимые соображения безопасности, такие как тестирование угроз и управление доступом, а также темы, связанные с армированием терминала, такие как мониторинг, обновление и реализация анти -массовой реализации программного обеспечения.