-
内容大纲
随着网络攻击技术的不断变化和提升,企业要想确保自身安全就必须要时刻保持警惕。本书由资深网络安全专家撰写,将帮助你理解网络安全的基础知识和构建安全工业控制系统所需的工业协议。通过真实的案例,你将更好地理解安全漏洞并掌握如何利用各种技术来抵御所有类型的网络威胁。
全书共12章,第1章讨论工业控制系统(ICS)是什么,它用来做什么,以及哪些部分构成了ICS;第2章讨论部分工业协议中发现的一些漏洞;第3章按照ICS攻击场景来研究如何破坏网络;第4章讨论风险评估的各个细节;第5章详细介绍ICS架构的典型代表Purdue企业引用框架结构;第6章详细解释深度防御模型;第7章进一步研究ICS环境中的物理安全;第8章讲解ICS网络及其连接设备的非物理层面的安全;第9章探索深度防御模型的计算机安全层;第10章讨论检测、缓解和预防应用漏洞所涉及的活动,还涉及安全软件开发生命周期(SDLC)主题;第11章探讨与ICS设备相关的设备加固和生命周期管理概念;第12章探讨安全计划开发过程。 -
作者介绍
帕斯卡·阿克曼(Pascal Ackerman)是一位经验丰富的工业安全专家,拥有电气工程专业学位,在大型工业控制系统的设计、故障排除和安全防护方面拥有超过15年的经验,精通大型工业控制系统相关的多种网络技术。在积累了十多年的一线工作经验后,2015年他加入罗克韦尔自动化公司,目前在网络和安全服务部门担任工业网络安全高级顾问。近,他成为一名数字游民,一边与家人环游世界,一边对抗网络攻击。 -
目录
译者序
前言
关于作者
关于审校者
第1章 工业控制系统
1.1 工业控制系统概述
1.1.1 显示功能
1.1.2 监控功能
1.1.3 控制功能
1.2 工业控制系统架构
1.2.1 可编程逻辑控制器
1.2.2 人机界面
1.2.3 监控和数据采集
1.2.4 分布式控制系统
1.2.5 安全仪表系统
1.3 Purdue工业控制系统模型
1.3.1 企业区
1.3.2 工业隔离区
1.3.3 制造区
1.4 工业控制系统通信介质和协议
1.4.1 常规信息技术网络协议
1.4.2 过程自动化协议
1.4.3 工业控制系统协议
1.4.4 楼宇自动化协议
1.4.5 自动抄表协议
1.5 小结
第2章 继承来的不安全
2.1 工业控制系统的历史
2.2 Modbus及其协议
2.2.1 攻击Modbus
2.2.2 使用Python和Scapy在Modbus上通信
2.2.3 重放捕获的Modbus包
2.3 PROFINET
2.3.1 PROFINET包重放攻击
2.3.2 S7通信和停止CPU漏洞
2.3.3 EtherNet/IP和通用工业协议
2.3.4 Shodan:互联网上最可怕的搜索引擎
2.4 ICS中常见的IT协议
2.4.1 HTTP
2.4.2 文件传输协议
……
第3章 ICS攻击场景剖析
第4章 ICS风险评估
第5章 Purdue模型与全厂融合以太网
第6章 深度防御模型
第7章 ICS物理安全
第8章 ICS网络安全
第9章 ICS计算机安全
第10章 ICS应用安全
第11章 ICS设备安全
第12章 ICS网络安全计划开发过程
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-
孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-
时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-
本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...