返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 工业控制系统安全 (美)帕斯卡·阿克曼(Pascal Ackerman) 著 蒋蓓 等 译 生活 文轩网
  • 新华书店正版
    • 作者: (美)帕斯卡·阿克曼(Pascal Ackerman)著 | | 蒋蓓 等译
    • 出版社: 机械工业出版社
    • 出版时间:2020-05-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: (美)帕斯卡·阿克曼(Pascal Ackerman)著| 蒋蓓 等译
    • 出版社:机械工业出版社
    • 出版时间:2020-05-01 00:00:00
    • 版次:1
    • 印次:1
    • 印刷时间:2020-05-01
    • 页数:304
    • 开本:16开
    • 装帧:平装
    • ISBN:9787111652007
    • 国别/地区:中国
    • 版权提供:机械工业出版社

    工业控制系统安全

    作  者:(美)帕斯卡·阿克曼(Pascal Ackerman) 著 蒋蓓 等 译
    定  价:99
    出 版 社:机械工业出版社
    出版日期:2020年05月01日
    页  数:304
    装  帧:平装
    ISBN:9787111652007
    主编推荐

    内容简介

    借鉴现实世界的真实案例,本书将教你会你保护关键基础设施系统所必需的方法和安全措施,同时将有助你加速识别这种特有的挑战。
    本书首先介绍工业控制系统(ICS)技术,包括ICS架构、通信介质及协议等,接着介绍ICS(不)安全问题,然后剖析了个ICS相关的攻击场景,ICS安全话题亦有涉猎,包括网络分割、深度防御策略及保护方案等。与保护工业控制系统的现实案例一起,本书还详述了安全评估、风险管理、安全计划开发等。同时,还讨论了威胁检测及访问管理等必要的安全考虑,以及与终端加固相关的主题,如监控、更新和反恶意软件实现。

    作者简介

    帕斯卡·阿克曼(Pascal Ackerman)是一位经验丰富的工业安全专家 ,拥有电气工程专业学位 ,在大型工业控制系统的设计、故障排除和安全防护方面拥有超过15年的经验,精通大型工业控制系统相关的多种网络技术。在积累了十多年的一线工作经验后,2015年他加入罗克韦尔自动化公司,目前在网络和安全服务部门担任工业网络安全高级顾问。最近,他成为一名数字游民,一边与家人环游世界,一边对抗网络攻击。

    精彩内容

    目录
    译者序
    前言
    关于作者
    关于审校者
    第1章工业控制系统1
    1.1工业控制系统概述1
    1.1.1显示功能3
    1.1.2监控功能3
    1.1.3控制功能4
    1.2工业控制系统架构4
    1.2.1可编程逻辑控制器5
    1.2.2人机界面6
    1.2.3监控和数据采集6
    1.2.4分布式控制系统7
    1.2.5安全仪表系统8
    1.3Purdue工业控制系统模型8
    1.3.1企业区9
    1.3.2工业隔离区10
    1.3.3制造区10
    1.4工业控制系统通信介质和协议12
    1.4.1常规信息技术网络协议12
    1.4.2过程自动化协议13
    1.4.3工业控制系统协议14
    1.4.4楼宇自动化协议15
    1.4.5自动抄表协议15
    1.5小结19
    第2章继承来的不安全20
    2.1工业控制系统的历史20
    2.2Modbus及其协议22
    2.2.1攻击Modbus26
    2.2.2使用Python和Scapy在Modbus上通信34
    2.2.3重放捕获的Modbus包42
    2.3PROFINET44
    2.3.1PROFINET包重放攻击46
    2.3.2S7通信和停止CPU漏洞48
    2.3.3EtherNet/IP和通用工业协议52
    2.3.4Shodan:互联网上最可怕的搜索引擎54
    2.4ICS中常见的IT协议60
    2.4.1HTTP60
    2.4.2文件传输协议61
    2.4.3Telnet62
    2.4.4地址解析协议62
    2.4.5ICMP回显请求63
    2.5小结65
    第3章ICS攻击场景剖析66
    3.1设定阶段66
    3.2Slumbertown造纸厂67
    3.3天堂里的烦恼69
    3.3.1构建一个虚拟测试网络70
    3.3.2阿喀琉斯之踵72
    3.4攻击者可以用他们的访问权限做什么80
    3.5网络杀伤链104
    3.6Slumbertown造纸厂ICS攻击第二阶段106
    3.7其他攻击场景108
    3.8小结109
    第4章ICS风险评估111
    4.1攻击、目标和结果111
    4.2风险评估112
    4.3风险评估示例114
    4.3.1第1步—资产识别和系统特性114
    4.3.2第2步—漏洞识别和威胁建模118
    4.3.3第3步—风险计算及风险缓解135
    4.4小结136
    第5章Purdue模型与全厂融合以太网137
    5.1Purdue企业参考架构137
    5.1.1全厂融合以太网企业138
    5.1.2安全区140
    5.1.3Cell/area区140
    5.1.4制造区142
    5.1.5企业区143
    5.1.6CPwE工业网络安全框架145
    5.2小结147
    第6章深度防御模型148
    6.1ICS安全的特殊148
    6.2如何开展ICS防御149
    6.3ICS具有很好的安全防御基础150
    6.4深度防御模型150
    6.4.1物理安全153
    6.4.2网络安全153
    6.4.3计算机安全154
    6.4.4应用安全155
    6.4.5设备安全155
    6.4.6策略、流程和安全意识155
    6.5小结156
    第7章ICS物理安全157
    7.1ICS安全气泡类比157
    7.2隔离实践158
    7.3深入底层—物理安全160
    7.4小结165
    第8章ICS网络安全166
    8.1设计网络架构以确保安全性166
    8.2划分网段167
    8.2.1企业区167
    8.2.2工业区168
    8.2.3工业隔离区169
    8.2.4通信管道170
    8.3弹性和冗余171
    8.4架构概述172
    8.5防火墙174
    8.6安全监控和日志记录180
    8.7网络数据包捕获181
    8.8事件日志182
    8.9安全信息和事件管理183
    8.9.1防火墙日志192
    8.9.2网络入侵检测日志194
    8.9.3路由器和交换机日志195
    8.9.4操作系统日志196
    8.9.5应用程序日志200
    8.9.6网络可见性204
    8.10小结210
    第9章ICS计算机安全211
    9.1终端加固211
    9.1.1缩小攻击面211
    9.1.2攻击的影响212
    9.2配置和变更管理220
    9.3补丁管理221
    9.4终端保护软件238
    9.4.1基于主机的防火墙238
    9.4.2防病毒软件243
    9.4.3应用程序白名单软件245
    9.5小结260
    第10章ICS应用安全261
    10.1应用安全261
    10.1.1输入验证漏洞262
    10.1.2软件篡改262
    10.1.3认证漏洞263
    10.1.4授权漏洞264
    10.1.5非安全配置漏洞264
    10.1.6会话管理漏洞265
    10.1.7参数操纵漏洞265
    10.2应用安全测试266
    10.3ICS应用补丁271
    10.4ICS安全SDLC272
    10.5小结273
    第11章ICS设备安全274
    11.1ICS设备加固274
    11.2ICS设备补丁277
    11.3ICS设备生命周期277
    11.3.1ICS设备采购阶段的安全考虑278
    11.3.2ICS设备安装阶段的安全考虑278
    11.3.3ICS设备运行阶段的安全考虑278
    11.3.4ICS设备报废与处理阶段的安全考虑279
    11.4小结280
    第12章ICS网络安全计划开发过程281
    12.1NIST指南:ICS安全281
    12.1.1获得高级管理层支持282
    12.1.2组建训练跨职能团队282
    12.1.3确定章程与范围283
    12.1.4确定ICS特有的安全策略与程序283
    12.1.5实现ICS安全风险评估框架284
    12.2ICS安全计划开发过程285
    12.2.1安全策略、标准、指南与程序286
    12.2.2确定ICS特有的安全策略、标准与程序287
    12.2.3确定和盘点ICS资产288
    12.2.4对发现的ICS资产执行初始风险评估289
    12.2.5确定缓解措施优先顺序290
    12.2.6确定启动安全改善周期291
    12.3小结292

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购