[ 收藏 ] [ 简体中文 ]  
臺灣貨到付款、ATM、超商、信用卡PAYPAL付款,4-7個工作日送達,999元臺幣免運費   在線留言 商品價格為新臺幣 
首頁 電影 連續劇 音樂 圖書 女裝 男裝 童裝 內衣 百貨家居 包包 女鞋 男鞋 童鞋 計算機周邊

商品搜索

 类 别:
 关键字:
    

商品分类

  •  管理

     一般管理学
     市场/营销
     会计
     金融/投资
     经管音像
     电子商务
     创业企业与企业家
     生产与运作管理
     商务沟通
     战略管理
     商业史传
     MBA
     管理信息系统
     工具书
     外文原版/影印版
     管理类职称考试
     WTO
     英文原版书-管理
  •  投资理财

     证券/股票
     投资指南
     理财技巧
     女性理财
     期货
     基金
     黄金投资
     外汇
     彩票
     保险
     购房置业
     纳税
     英文原版书-投资理财
  •  经济

     经济学理论
     经济通俗读物
     中国经济
     国际经济
     各部门经济
     经济史
     财政税收
     区域经济
     统计 审计
     贸易政策
     保险
     经济数学
     各流派经济学说
     经济法
     工具书
     通货膨胀
     财税外贸保险类考试
     英文原版书-经济
  •  社会科学

     语言文字
     社会学
     文化人类学/人口学
     新闻传播出版
     社会科学总论
     图书馆学/档案学
     经典名家作品集
     教育
     英文原版书-社会科学
  •  哲学

     哲学知识读物
     中国古代哲学
     世界哲学
     哲学与人生
     周易
     哲学理论
     伦理学
     哲学史
     美学
     中国近现代哲学
     逻辑学
     儒家
     道家
     思维科学
     马克思主义哲学
     经典作品及研究
     科学哲学
     教育哲学
     语言哲学
     比较哲学
  •  宗教

  •  心理学

  •  古籍

  •  文化

  •  历史

     历史普及读物
     中国史
     世界史
     文物考古
     史家名著
     历史地理
     史料典籍
     历史随笔
     逸闻野史
     地方史志
     史学理论
     民族史
     专业史
     英文原版书-历史
     口述史
  •  传记

  •  文学

  •  艺术

     摄影
     绘画
     小人书/连环画
     书法/篆刻
     艺术设计
     影视/媒体艺术
     音乐
     艺术理论
     收藏/鉴赏
     建筑艺术
     工艺美术
     世界各国艺术概况
     民间艺术
     雕塑
     戏剧艺术/舞台艺术
     艺术舞蹈
     艺术类考试
     人体艺术
     英文原版书-艺术
  •  青春文学

  •  文学

     中国现当代随笔
     文集
     中国古诗词
     外国随笔
     文学理论
     纪实文学
     文学评论与鉴赏
     中国现当代诗歌
     外国诗歌
     名家作品
     民间文学
     戏剧
     中国古代随笔
     文学类考试
     英文原版书-文学
  •  法律

     小说
     世界名著
     作品集
     中国古典小说
     四大名著
     中国当代小说
     外国小说
     科幻小说
     侦探/悬疑/推理
     情感
     魔幻小说
     社会
     武侠
     惊悚/恐怖
     历史
     影视小说
     官场小说
     职场小说
     中国近现代小说
     财经
     军事
  •  童书

  •  成功/励志

  •  政治

  •  军事

  •  科普读物

  •  计算机/网络

     程序设计
     移动开发
     人工智能
     办公软件
     数据库
     操作系统/系统开发
     网络与数据通信
     CAD CAM CAE
     计算机理论
     行业软件及应用
     项目管理 IT人文
     计算机考试认证
     图形处理 图形图像多媒体
     信息安全
     硬件
     项目管理IT人文
     网络与数据通信
     软件工程
     家庭与办公室用书
  •  建筑

  •  医学

     中医
     内科学
     其他临床医学
     外科学
     药学
     医技学
     妇产科学
     临床医学理论
     护理学
     基础医学
     预防医学/卫生学
     儿科学
     医学/药学考试
     医院管理
     其他医学读物
     医学工具书
  •  自然科学

     数学
     生物科学
     物理学
     天文学
     地球科学
     力学
     科技史
     化学
     总论
     自然科学类考试
     英文原版书-自然科学
  •  工业技术

     环境科学
     电子通信
     机械/仪表工业
     汽车与交通运输
     电工技术
     轻工业/手工业
     化学工业
     能源与动力工程
     航空/航天
     水利工程
     金属学与金属工艺
     一般工业技术
     原子能技术
     安全科学
     冶金工业
     矿业工程
     工具书/标准
     石油/天然气工业
     原版书
     武器工业
     英文原版书-工业技
  •  农业/林业

  •  外语

  •  考试

  •  教材

  •  工具书

  •  中小学用书

  •  中小学教科书

  •  动漫/幽默

  •  烹饪/美食

  •  时尚/美妆

  •  旅游/地图

  •  家庭/家居

  •  亲子/家教

  •  两性关系

  •  育儿/早教

     保健/养生
     体育/运动
     手工/DIY
     休闲/爱好
     英文原版书
     港台图书
     研究生
     工学
     公共课
     经济管理
     理学
     农学
     文法类
     医学
  • 黑客大曝光:工業控制繫統安全
    該商品所屬分類:計算機/網絡 -> 信息安全
    【市場價】
    982-1424
    【優惠價】
    614-890
    【作者】 美克林特(Clint 
    【所屬類別】 圖書  計算機/網絡  信息安全 
    【出版社】機械工業出版社 
    【ISBN】9787111575948
    【折扣說明】一次購物滿999元台幣免運費+贈品
    一次購物滿2000元台幣95折+免運費+贈品
    一次購物滿3000元台幣92折+免運費+贈品
    一次購物滿4000元台幣88折+免運費+贈品
    【本期贈品】①優質無紡布環保袋,做工棒!②品牌簽字筆 ③品牌手帕紙巾
    版本正版全新電子版PDF檔
    您已选择: 正版全新
    溫馨提示:如果有多種選項,請先選擇再點擊加入購物車。
    *. 電子圖書價格是0.69折,例如了得網價格是100元,電子書pdf的價格則是69元。
    *. 購買電子書不支持貨到付款,購買時選擇atm或者超商、PayPal付款。付款後1-24小時內通過郵件傳輸給您。
    *. 如果收到的電子書不滿意,可以聯絡我們退款。謝謝。
    內容介紹



    開本:16開
    紙張:膠版紙
    包裝:平裝-膠訂

    是否套裝:否
    國際標準書號ISBN:9787111575948
    叢書名:信息安全技術叢書

    作者:[美]克林特(Clint
    出版社:機械工業出版社
    出版時間:2017年10月 


        
        
    "

    內容簡介
    基於工業控制繫統的特點,本書從滲透測試的角度介紹了針對工控繫統進行安全研究涉及的諸多方面內容,為工控繫統的研究人員提供了有益參考。本書共分為三個部分:第壹部分介紹工控繫統的架構與組成、工控繫統的風險評估以及工控繫統的威脅情報;第二部分介紹工控繫統滲透測試、協議、設備、應用,以及針對工控繫統的“0-day”漏洞挖掘與惡意代碼;第三部分介紹工控繫統安全標準及風險緩解策略。
    作者簡介
    About the Authors 作 者 簡 介Clint Bodungen(休斯頓,得克薩斯州)Clint Bodungen是卡巴斯基實驗室的一名關鍵基礎設施安全高級研究員。在“網絡”(cyber)安全行業擁有二十餘年的從業經歷,專門從事風險評估、滲透測試以及脆弱性研究。Clint Bodungent過半的工作經歷都關注於工業控制繫統。Clint Bodungen從11歲起開始編程,並在20世紀90年代中期為Unix/Linux操作繫統開發應用程序與工具。在美國空軍服役期間,Clint Bodungen的職業生涯拉開了序幕,他擁有工業設計技術學位並先後擔任了單位的計算機繫統安全官(Computer Systems Security Officer,CSSO)及OPSEC主管。Clint Bodungen在Symantec公司任職並對公司研發的IDS應用程序進行測試期間熱衷於威脅研究與繫統測試。2003年,一家工業自動化咨詢公司聘請Clint Bodungen來幫助某家大型石油和天然氣公司對其SCADA(Supervisory Control and Data Acquisition)繫統進行安全保障,自那以後Clint Bodungen開始對工業控制繫統有所涉獵。此後,Clint Bodungen領導了多項美國 能源機構的工業控制繫統風險評估和滲透測試項目,並繼續同工控繫統廠商一起致力於脆弱性研究。Clint Bodungen設計並教授了十多門工控繫統安全培訓課程,並多次在工控繫統網絡安全大會上發表演講。About the Authors 作 者 簡 介Clint Bodungen(休斯頓,得克薩斯州)Clint Bodungen是卡巴斯基實驗室的一名關鍵基礎設施安全高級研究員。在“網絡”(cyber)安全行業擁有二十餘年的從業經歷,專門從事風險評估、滲透測試以及脆弱性研究。Clint Bodungent過半的工作經歷都關注於工業控制繫統。Clint Bodungen從11歲起開始編程,並在20世紀90年代中期為Unix/Linux操作繫統開發應用程序與工具。在美國空軍服役期間,Clint Bodungen的職業生涯拉開了序幕,他擁有工業設計技術學位並先後擔任了單位的計算機繫統安全官(Computer Systems Security Officer,CSSO)及OPSEC主管。Clint Bodungen在Symantec公司任職並對公司研發的IDS應用程序進行測試期間熱衷於威脅研究與繫統測試。2003年,一家工業自動化咨詢公司聘請Clint Bodungen來幫助某家大型石油和天然氣公司對其SCADA(Supervisory Control and Data Acquisition)繫統進行安全保障,自那以後Clint Bodungen開始對工業控制繫統有所涉獵。此後,Clint Bodungen領導了多項美國 能源機構的工業控制繫統風險評估和滲透測試項目,並繼續同工控繫統廠商一起致力於脆弱性研究。Clint Bodungen設計並教授了十多門工控繫統安全培訓課程,並多次在工控繫統網絡安全大會上發表演講。
    Bryan L. Singer,CISSP,CAP(蒙特瓦洛,阿拉巴馬州)Bryan Singer是Kenexis安全公司的主要投資人之一,重點關注工控繫統以及SCADA繫統安全問題,是一名業內公認的工業安全專家。Bryan Singer曾服役於美國陸軍,從一名空降兵成長為情報分析員。此後,Bryan Singer多次參與大型工業網絡架構及網絡安全架構的設計、開發與實施工作,並在全球多個關鍵基礎設施領域開展滲透測試與網絡安全評估工作,涵蓋領域包括電力、石油和天然氣、食品飲料、核能、汽車、化工及制藥等。Bryan Singer 2002年開始擔任ISA-99/62443標準委員會的創始主席,直到2012年卸任。Bryan Singer擅長的技術包括軟件開發、逆向工程、電子取證、網絡設計、滲透測試以及網絡安全脆弱性評估等等。Bryan Singer現居住於阿拉巴馬州的蒙特瓦洛,多次就工控繫統安全領域的問題撰寫文章、發表演講並分享經驗。
    Aaron Shbeeb(休斯頓,得克薩斯州)Aaron Shbeeb早在少年時期就對程序開發及計算機安全產生了興趣。他畢業於俄亥俄州立大學,獲得了計算機科學與工程理學學士學位。Aaron Shbeeb在軟件開發以及安全崗位擁有十多年的從業經驗,主要關注安全程序設計實踐。從2008年起,在職業發展以及個人興趣的雙重驅動下,Aaron Shbeeb開始從事針對工控繫統/SCADA繫統的滲透測試以及安全研究工作。
    Stephen Hilt(查塔努加,田納西州)Stephen Hilt在信息安全與工控繫統安全領域工作了十餘年。從南伊利諾伊大學獲得學士學位後,Stephen Hilt供職於美國一家大型電力公司。在該公司就職期間,Stephen Hilt在安全網絡工程、事件響應、電子取證、評估以及滲透測試領域積累了豐富的經驗。隨後,Stephen Hilt開始關注工控繫統評估以及NERC CIP(North American Electric Reliability Council,Critical Infrastructure Protection)評估工作。鋻於其從業經歷,世界上的工控繫統安全咨詢公司Digital Bond聘請他擔任工控繫統安全顧問與研究員。2014年至2015年期間,Stephen Hilt發布了針對工控繫統的眾多Nmap腳本,通過本地命令對工控繫統協議進行識別。目前,Stephen Hilt擔任Trend Micro公司的高級威脅研究員,繼續從事工控繫統研究工作,並在其他高級研究領域開展了深入的探索。
    Kyle Wilhoit(費斯圖斯,密蘇裡州)Kyle Wilhoit是Trend Micro公司的一名高級威脅研究員,主要關注於捕獲互聯網上的惡意代碼。在加入Trend Micro公司之前,Kyle Wilhoit就職於FireEye公司,主要關注國家層面的攻擊者。隻要Kyle Wilhoit沒有去周遊世界,你就可以在他的家鄉聖路易斯找到他。
    目錄
    目錄 Contents
    譯者序
    作者簡介
    技術審校者簡介
    前言
    致謝
    部分做好準備:工業控制繫統滲透測試就位
    案例研究部分:無盡的災難2
    第1章工業控制繫統安全概述4
    1.1信息物理繫統:機器崛起5
    1.1.1傳統威脅的全新攻擊向量7
    1.1.2後果:這將導致什麼呢8
    1.1.3理解工控繫統所面臨的現實威脅與風險9
    1.2工業控制繫統概述12目錄 Contents
    譯者序
    作者簡介
    技術審校者簡介
    前言
    致謝
    部分做好準備:工業控制繫統滲透測試就位
    案例研究部分:無盡的災難2
    第1章工業控制繫統安全概述4
    1.1信息物理繫統:機器崛起5
    1.1.1傳統威脅的全新攻擊向量7
    1.1.2後果:這將導致什麼呢8
    1.1.3理解工控繫統所面臨的現實威脅與風險9
    1.2工業控制繫統概述12
    1.2.1畫面12
    1.2.2監視12
    1.2.3控制12
    1.2.4用於工控繫統的普渡參考模型13
    1.2.5常用控制繫統、設備和組件的類型15
    1.3本章總結20
    1.4延伸閱讀20
    第2章工業控制繫統風險評估22
    2.1工控繫統風險評估入門22
    2.1.1難以確定的工控繫統“風險度量標準”23
    2.1.2風險評估標準23
    2.1.3工控繫統風險評估中評價和測量的內容24
    2.1.4工控繫統風險評估過程概述27
    2.2工控繫統風險評估過程步驟28
    2.2.1第1階段:資產識別與評定30
    2.2.2第2階段:脆弱性識別與威脅建模36
    2.2.3後續步驟51
    2.3本章總結51
    2.4延伸閱讀52
    第3章通過威脅建模獲取具有可操作性的工業控制繫統威脅情報53
    3.1威脅信息與威脅情報54
    3.2威脅建模:將工控繫統威脅信息轉化為“可操作”的威脅情報56
    3.2.1工控繫統殺傷鏈56
    3.2.2工控繫統威脅建模過程58
    3.2.3信息收集60
    3.3本章總結78
    3.4延伸閱讀78
    案例研究第二部分:威脅湧現79
    延伸閱讀81
    第二部分工業控制繫統入侵
    案例研究第三部分:乘虛而入84
    延伸閱讀86
    第4章滲透測試策略87
    4.1滲透測試的目的88
    4.2黑盒測試、白盒測試與灰盒測試90
    4.3特殊考量:工控繫統滲透測試不同於IT繫統滲透測試91
    4.4實驗環境的部署93
    4.4.1從“類似”配置的繫統中取樣93
    4.4.2虛擬化94
    4.4.3裝備99
    4.5測試規則100
    4.6風險場景的運用101
    4.7工控繫統滲透測試:測試策略101
    4.7.1偵察(“踩點”)102
    4.7.2外部測試103
    4.7.3跳板攻擊105
    4.7.4網絡之外的考慮:非對稱與可替換的攻擊向量107
    4.7.5內部測試:針對工控繫統網絡的測試108
    4.8本章總結112
    4.9延伸閱讀112
    第5章工業控制繫統協議攻擊114
    5.1Modbus協議114
    5.1.1Modbus協議中間人攻擊119
    5.1.2Schneider終止CPU運行攻擊119
    5.1.3Schneider功能碼90鋻別攻擊121
    5.2EtherNet/IP協議122
    5.2.1EtherNet/IP協議身份鋻別請求攻擊124
    5.2.2EtherNet/IP協議中間人攻擊126
    5.2.3EtherNet/IP協議終止CPU運行攻擊126
    5.3DNP3協議127
    5.3.1DNP3 協議模糊測試攻擊131
    5.3.2DNP3協議鋻別攻擊133
    5.4Siemens S7通信協議134
    5.4.1S7協議終止CPU運行攻擊135
    5.4.2S7協議鋻別攻擊141
    5.4.3S7 協議口令暴力破解攻擊144
    5.5BACnet協議147
    5.6其他協議152
    5.6.1OMRON FINS協議鋻別攻擊152
    5.6.2PCWORX協議鋻別攻擊153
    5.7協議攻擊的對抗措施154
    5.7.1更新固件154
    5.7.2強網絡隔離和網絡安全155
    5.7.3口令暴力攻擊的對抗措施155
    5.8本章總結156
    5.9延伸閱讀156
    第6章工業控制繫統設備與應用攻擊157
    6.1軟件的漏洞利用158
    6.1.1若干基本原理158
    6.1.2緩衝區溢出159
    6.1.3整型溢出:上溢、下溢、截斷與符合失配164
    6.1.4指針操縱168
    6.1.5格式化字符串172
    6.1.6目錄遍歷175
    6.1.7DLL劫持178
    6.1.8注入182
    6.1.9跨站腳本186
    6.1.10跨站請求偽造189
    6.1.11硬編碼值利用191
    6.1.12暴力攻擊192
    6.2所有軟件皆有漏洞194
    6.3本章總結194
    6.4延伸閱讀195
    第7章工業控制繫統“0-day”漏洞研究196
    7.1像攻擊者一樣思考197
    7.2步驟1:目標選取197
    7.3步驟2:文檔研究198
    7.4步驟3:可訪問接口的枚舉與優先級排序198
    7.5步驟4:逐接口分析與測試199
    7.5.1模糊測試199
    7.5.2靜態二進制分析205
    7.5.3動態二進制分析211
    7.6步驟5:漏洞利用214
    7.7融會貫通:MicroLogix案例研究216
    7.7.1漏洞研究的準備216
    7.7.2深入之前的工作217
    7.7.3打造定制固件218
    7.8本章總結223
    7.9延伸閱讀224
    7.9.1工具224
    7.9.2一般文獻224
    第8章工業控制繫統惡意代碼225
    8.1工控繫統惡意代碼入門225
    8.1.1代碼釋放器225
    8.1.2Rootkits227
    8.1.3病毒228
    8.1.4廣告軟件與間諜程序228
    8.1.5蠕蟲229
    8.1.6木馬229
    8.1.7勒索軟件231
    8.1.8感染途徑232
    8.2工控繫統惡意代碼分析234
    8.2.1實驗環境234
    8.2.2Stuxnet235
    8.2.3Flame237
    8.2.4Havex237
    8.2.5BlackEnergy239
    8.2.6偽裝為工控繫統軟件的犯罪軟件241
    8.2.7Shamoon243
    8.3本章總結243
    8.4延伸閱讀244
    案例研究第四部分:立足之地245
    延伸閱讀247
    第三部分融會貫通:風險緩解
    案例研究第五部分:何去何從250
    延伸閱讀251
    第9章工業控制繫統安全標準入門252
    9.1合規性與安全性253
    9.2常見的工控繫統網絡安全標準254
    9.2.1NIST SP 800-82254
    9.2.2ISA/IEC 6244325
    前言
    前言 Preface黑客大曝光—工業力量毫無疑問,本書沿襲了《黑客大曝光》繫列書籍的一貫風格。無論稱之為滲透測試(penetration testing或pentesting)、道德入侵(ethical hacking)還是紅隊測試(red team testing),本書主要從攻擊的角度研究網絡安全問題。而且,在本書中,我們主要研究工業控制繫統(Industrial Control Systems,ICS)的網絡安全(不管讀者喜不喜歡,主題已經劇透出來了),根據情況也可以稱之為in-security。
    監控和數據采集繫統(Supervisory Control and Data Acquisition,SCADA)、工業控制繫統(ICS)以及運營技術(Operations Technology,OT)都是近在提到工業繫統時常用的“”術語。如果真想深究營銷術語,還可以將工業物聯網(Industrial Internet of Things,IIoT)添加進去。不過,先將這些熱門詞彙拋在一邊,除了很多其他的行業術語,例如:過程控制域(Process Control Domain,PCD)、過程控制網絡(Process Control Network,PCN)、過程控制繫統(Process Control System,PCS)、集散控制繫統(Distributed Control System,DCS)等,還有監控和數據采集繫統(SCADA)以及工業控制繫統(ICS)也都旨在描述工業繫統特定但又互不相同的方面。但是,這兩個術語經常被錯誤地互換使用。有鋻於此,為了簡單起見,本書中我們使用“工控繫統”(ICS)來指代工業繫統的所有方面,即便我們知道這個術語未必在每種場合下都是正確的。前言 Preface黑客大曝光—工業力量毫無疑問,本書沿襲了《黑客大曝光》繫列書籍的一貫風格。無論稱之為滲透測試(penetration testing或pentesting)、道德入侵(ethical hacking)還是紅隊測試(red team testing),本書主要從攻擊的角度研究網絡安全問題。而且,在本書中,我們主要研究工業控制繫統(Industrial Control Systems,ICS)的網絡安全(不管讀者喜不喜歡,主題已經劇透出來了),根據情況也可以稱之為in-security。
    監控和數據采集繫統(Supervisory Control and Data Acquisition,SCADA)、工業控制繫統(ICS)以及運營技術(Operations Technology,OT)都是近在提到工業繫統時常用的“”術語。如果真想深究營銷術語,還可以將工業物聯網(Industrial Internet of Things,IIoT)添加進去。不過,先將這些熱門詞彙拋在一邊,除了很多其他的行業術語,例如:過程控制域(Process Control Domain,PCD)、過程控制網絡(Process Control Network,PCN)、過程控制繫統(Process Control System,PCS)、集散控制繫統(Distributed Control System,DCS)等,還有監控和數據采集繫統(SCADA)以及工業控制繫統(ICS)也都旨在描述工業繫統特定但又互不相同的方面。但是,這兩個術語經常被錯誤地互換使用。有鋻於此,為了簡單起見,本書中我們使用“工控繫統”(ICS)來指代工業繫統的所有方面,即便我們知道這個術語未必在每種場合下都是正確的。
    滲透測試……確定要在工業控制繫統中進行嗎從傳統角度來講,當從“紅隊”或者說從攻擊角度來討論工控繫統網絡安全時,通常會遭到持懷疑態度並且憂心忡忡的工業資產所有者和運營人員的強烈排斥。從“藍隊”或者說從單純的防御角度已經出版了若干本內容翔實的工控繫統安全圖書,然而在我遇到的來自不同工業部門的人員中,還是有人認為那些詳細介紹“工控繫統入侵”(ICS hacking)技術的圖書壓根兒就不該出版。這一“理論依據”主要是源自於這樣一支思想流派:他們認為類似的信息(甚至包括向部分人士披露有關工控繫統的漏洞)都應該妥善保管起來,隻有特定的專業團隊還有信息共享和分析中心(Information Sharing and Analysis Centers,ISAC)纔能夠獲取這些信息。這一方法也被看作是一種阻止黑客獲取敏感信息的努力。因為很多人擔心這類信息會幫助黑客們制訂工控繫統攻擊方案或者“入侵攻略”。而細究起來,這種“策略”其實是“不公開即安全”(security through obscurity)的另一種形式,IT社區早在20年前也是這樣的心態。這也正是整個行業中工控繫統安全的領軍人物經常說“工控繫統的安全落後於其他行業十多年”的原因之一。
    但是,真相是黑客們已經知道了這些信息,或者起碼知道如何獲取這類信息,不論業界已經盡了多大努力來隱藏它們。不管用戶喜不喜歡,通過主流的隔離措施與不公開的方法已經難以實現對工業繫統的保護。正所謂木已成舟,已成定局。既然攻擊者已經知道了工控繫統和SCADA繫統的存在,並且了解了它們的重要性,而且坦率地講,攻擊者也清楚它們到底有多脆弱,那麼自然會對開展攻擊燃起狂熱的興趣。事實上,與資產所有者以及運營人員在學習入侵技術以及如何實施入侵方面所付出的時間相比,黑客們往往花費了更多時間來學習工控繫統,以及如何入侵這些繫統。支撐這一發現的證據可以從世界各地眾多“黑客”大會的會議日程中清晰地看到,例如著名的Black Hat和DefCon,而這隻是其中的兩個會議。事實上,大多數安全會議現在都會開闢出特色鮮明的“工控繫統小鎮”,讓與會者可以體驗一把工控繫統設備的入侵。無論讀者是否相信,工控繫統入侵正在迅速成為主流話題。實際情況是,限制該類信息的獲取不僅難以阻止黑客們獲取信息,反而阻礙了真正需要這類信息的人們獲取信息(工業資產所有者以及運營人員),更不要說工業社區中已經共享了大量關於安全事件和漏洞的信息。然而,關於工控繫統漏洞利用以及入侵技術的重要信息往往會被忽視。
    為什麼了解攻擊技術這麼重要?簡言之就是,如果能夠像攻擊者一樣思考,並且了解其做法,那麼就有更多的機會阻擋攻擊者的入侵。想想看,以讀者喜歡的運動為例(無論是團隊的還是個人的),是否有人在不了解對手攻擊方式的情況下就踏上賽場?當然了,肯定會有這種情況,但是在這種情況下,通常是場有利於對手的一邊倒的比賽。在對對手的攻擊策略與攻擊方法一無所知的情況下,實施針對攻擊的有效防御是相當困難的一件事。在工控繫統網絡安全領域中也是這樣。對攻擊、漏洞利用和惡意代碼感染的方法與技術細節越了解,有的放矢地開展防御就越準確、越高效,性價比也越高。考慮一下,下面哪種方法聽起來更加高效、性價比更高?1)以“層次防御”以及網絡安全標準合規性的名義,盡可能多地嘗試采用一攬子“實踐”。
    2)對於經過驗證得出的的確存在漏洞的地方,根據其潛在影響的嚴重程度進行優先級排序,針對有可能面臨的威脅部署相應的對抗措施。
    如果回答是“1”,那麼恭喜啦,因為你肯定擁有巨額的網絡安全預算還有大量合格的工作人員!但是即便如此


     
    網友評論  我們期待著您對此商品發表評論
     
    相關商品
    在線留言 商品價格為新臺幣
    關於我們 送貨時間 安全付款 會員登入 加入會員 我的帳戶 網站聯盟
    DVD 連續劇 Copyright © 2024, Digital 了得網 Co., Ltd.
    返回頂部