![](/c3/69160487883.jpg)
出版社:機械工業出版社 ISBN:9787111652007 商品編碼:69160487883 品牌:文軒 出版時間:2020-05-01 代碼:99 作者:帕斯卡·阿克曼(PascalAckerman
" 作 者:(美)帕斯卡·阿克曼(Pascal Ackerman) 著 蔣蓓 等 譯 定 價:99 出 版 社:機械工業出版社 出版日期:2020年05月01日 頁 數:304 裝 幀:平裝 ISBN:9787111652007 ●譯者序 前言 關於作者 關於審校者 第1章工業控制繫統1 1.1工業控制繫統概述1 1.1.1顯示功能3 1.1.2監控功能3 1.1.3控制功能4 1.2工業控制繫統架構4 1.2.1可編程邏輯控制器5 1.2.2人機界面6 1.2.3監控和數據采集6 1.2.4分布式控制繫統7 1.2.5安全儀表繫統8 1.3Purdue工業控制繫統模型8 1.3.1企業區9 1.3.2工業隔離區10 1.3.3制造區10 1.4工業控制繫統通信介質和協議12 1.4.1常規信息技術網絡協議12 1.4.2過程自動化協議13 1.4.3工業控制繫統協議14 1.4.4樓宇自動化協議15 1.4.5自動抄表協議15 1.5小結19 第2章繼承來的不安全20 2.1工業控制繫統的歷史20 2.2Modbus及其協議22 2.2.1攻擊Modbus26 2.2.2使用Python和Scapy在Modbus上通信34 2.2.3重放捕獲的Modbus包42 2.3PROFINET44 2.3.1PROFINET包重放攻擊46 2.3.2S7通信和停止CPU漏洞48 2.3.3EtherNet/IP和通用工業協議52 2.3.4Shodan:互聯網上最可怕的搜索引擎54 2.4ICS中常見的IT協議60 2.4.1HTTP60 2.4.2文件傳輸協議61 2.4.3Telnet62 2.4.4地址解析協議62 2.4.5ICMP回顯請求63 2.5小結65 第3章ICS攻擊場景剖析66 3.1設定階段66 3.2Slumbertown造紙廠67 3.3天堂裡的煩惱69 3.3.1構建一個虛擬測試網絡70 3.3.2阿喀琉斯之踵72 3.4攻擊者可以用他們的訪問權限做什麼80 3.5網絡殺傷鏈104 3.6Slumbertown造紙廠ICS攻擊第二階段106 3.7其他攻擊場景108 3.8小結109 第4章ICS風險評估111 4.1攻擊、目標和結果111 4.2風險評估112 4.3風險評估示例114 4.3.1第1步—資產識別和繫統特性114 4.3.2第2步—漏洞識別和威脅建模118 4.3.3第3步—風險計算及風險緩解135 4.4小結136 第5章Purdue模型與全廠融合以太網137 5.1Purdue企業參考架構137 5.1.1全廠融合以太網企業138 5.1.2安全區140 5.1.3Cell/area區140 5.1.4制造區142 5.1.5企業區143 5.1.6CPwE工業網絡安全框架145 5.2小結147 第6章深度防御模型148 6.1ICS安全的特殊148 6.2如何開展ICS防御149 6.3ICS具有很好的安全防御基礎150 6.4深度防御模型150 6.4.1物理安全153 6.4.2網絡安全153 6.4.3計算機安全154 6.4.4應用安全155 6.4.5設備安全155 6.4.6策略、流程和安全意識155 6.5小結156 第7章ICS物理安全157 7.1ICS安全氣泡類比157 7.2隔離實踐158 7.3深入底層—物理安全160 7.4小結165 第8章ICS網絡安全166 8.1設計網絡架構以確保安全性166 8.2劃分網段167 8.2.1企業區167 8.2.2工業區168 8.2.3工業隔離區169 8.2.4通信管道170 8.3彈性和冗餘171 8.4架構概述172 8.5防火牆174 8.6安全監控和日志記錄180 8.7網絡數據包捕獲181 8.8事件日志182 8.9安全信息和事件管理183 8.9.1防火牆日志192 8.9.2網絡入侵檢測日志194 8.9.3路由器和交換機日志195 8.9.4操作繫統日志196 8.9.5應用程序日志200 8.9.6網絡可見性204 8.10小結210 第9章ICS計算機安全211 9.1終端加固211 9.1.1縮小攻擊面211 9.1.2攻擊的影響212 9.2配置和變更管理220 9.3補丁管理221 9.4終端保護軟件238 9.4.1基於主機的防火牆238 9.4.2防病毒軟件243 9.4.3應用程序白名單軟件245 9.5小結260 第10章ICS應用安全261 10.1應用安全261 10.1.1輸入驗證漏洞262 10.1.2軟件篡改262 10.1.3認證漏洞263 10.1.4授權漏洞264 10.1.5非安全配置漏洞264 10.1.6會話管理漏洞265 10.1.7參數操縱漏洞265 10.2應用安全測試266 10.3ICS應用補丁271 10.4ICS安全SDLC272 10.5小結273 第11章ICS設備安全274 11.1ICS設備加固274 11.2ICS設備補丁277 11.3ICS設備生命周期277 11.3.1ICS設備采購階段的安全考慮278 11.3.2ICS設備安裝階段的安全考慮278 11.3.3ICS設備運行階段的安全考慮278 11.3.4ICS設備報廢與處理階段的安全考慮279 11.4小結280 第12章ICS網絡安全計劃開發過程281 12.1NIST指南:ICS安全281 12.1.1獲得高級管理層支持282 12.1.2組建訓練跨職能團隊282 12.1.3確定章程與範圍283 12.1.4確定ICS特有的安全策略與程序283 12.1.5實現ICS安全風險評估框架284 12.2ICS安全計劃開發過程285 12.2.1安全策略、標準、指南與程序286 12.2.2確定ICS特有的安全策略、標準與程序287 12.2.3確定和盤點ICS資產288 12.2.4對發現的ICS資產執行初始風險評估289 12.2.5確定緩解措施優先順序290 12.2.6確定啟動安全改善周期291 12.3小結292 借鋻現實世界的真實案例,本書將教你會你保護關鍵基礎設施繫統所必需的方法和安全措施,同時將有助你加速識別這種特有的挑戰。 本書首先介紹工業控制繫統(ICS)技術,包括ICS架構、通信介質及協議等,接著介紹ICS(不)安全問題,然後剖析了個ICS相關的攻擊場景,ICS安全話題亦有涉獵,包括網絡分割、深度防御策略及保護方案等。與保護工業控制繫統的現實案例一起,本書還詳述了安全評估、風險管理、安全計劃開發等。同時,還討論了威脅檢測及訪問管理等必要的安全考慮,以及與終端加固相關的主題,如監控、更新和反惡意軟件實現。 (美)帕斯卡·阿克曼(Pascal Ackerman) 著 蔣蓓 等 譯 帕斯卡·阿克曼(Pascal Ackerman)是一位經驗豐富的工業安全專家 ,擁有電氣工程專業學位 ,在大型工業控制繫統的設計、故障排除和安全防護方面擁有超過15年的經驗,精通大型工業控制繫統相關的多種網絡技術。在積累了十多年的一線工作經驗後,2015年他加入羅克韋爾自動化公司,目前在網絡和安全服務部門擔任工業網絡安全高級顧問。最近,他成為一名數字遊民,一邊與家人環遊世界,一邊對抗網絡攻擊。 ![](https://img10.360buyimg.com/imgzone/jfs/t1/147514/7/5440/73116/5f34a3beE3ba58783/f5b2391383f5625c.jpg)
" |