注重体验与质量的电子书资源下载网站
分类于: 计算机基础 互联网
简介
黑客大曝光:工业控制系统安全: 网络空间安全技术丛书 豆 0.0分
资源最后更新于 2020-03-29 04:17:35
作者:〔美 〕克林特E.博顿金(Clint E.Bodungen)〔美 〕布莱恩L.辛格〔美〕亚伦·施比卜〔美〕凯尔·威尔霍伊特〔美〕斯蒂芬·希尔特
译者:戴超张鹿
出版社:出版社机械工业出版社
出版日期:2017-09
ISBN:9787111575948
文件格式: pdf
标签: 外国文学 黑客 IT 安全 网络安全 网络空间安全技术丛书 工控
简介· · · · · ·
基于工业控制系统的特点,《黑客大曝光:工业控制系统安全》从渗透测试的角度介绍了针对工控系统进行安全研究涉及的诸多方面内容,为工控系统的研究人员提供了有益参考。《黑客大曝光:工业控制系统安全》共分为三个部分:第壹部分介绍工控系统的架构与组成、工控系统的风险评估以及工控系统的威胁情报;第二部分介绍工控系统渗透测试、协议、设备、应用,以及针对工控系统的“0—day”漏洞挖掘与恶意代码;第三部分介绍工控系统安全标准及风险缓解策略。克林特E.博顿金(Clint E.Bodungen),业界公认的ICS/SCADA安全研究员与渗透测试专家,拥有20多年的安全行业从业经验。布莱思L.辛格(Bryan L.Singer),持有CISSP、CAP认证,是行业公认的工业安全专家,目前是Kenexis安全公司的首席调查员。亚伦·施比卜(Aaron Shbeeb)在多个研发和安全岗位工作了十余年,其中包括与ICS/SCADA相关的职位,专注于安全程序设计实践方面的研究。凯尔·威尔霍伊特(Kyle Wilhoit)TrendMicro公司的高级威胁研究员,专注研究原始威胁、恶意软件、漏洞挖掘与分析以及互联网犯罪活动。
目录
译者序
作者简介
技术审校者简介
前言
致谢
第一部分 做好准备:工业控制系统渗透测试就位
案例研究 第一部分:无尽的灾难
第1章 工业控制系统安全概述
1.1 信息物理系统:机器崛起
1.2 工业控制系统概述
1.3 本章总结
1.4 延伸阅读
第2章 工业控制系统风险评估
2.1 工控系统风险评估入门
2.2 工控系统风险评估过程步骤
2.3 本章总结
2.4 延伸阅读
第3章 通过威胁建模获取具有可操作性的工业控制系统威胁情报
3.1 威胁信息与威胁情报
3.2 威胁建模:将工控系统威胁信息转化为“可操作”的威胁情报
3.3 本章总结
3.4 延伸阅读
案例研究 第二部分:威胁涌现
延伸阅读
第二部分 工业控制系统入侵
案例研究 第三部分:乘虚而入
延伸阅读
第4章 渗透测试策略
4.1 渗透测试的目的
4.2 黑盒测试、白盒测试与灰盒测试
4.3 特殊考量:工控系统渗透测试不同于IT系统渗透测试
4.4 实验环境的部署
4.5 测试规则
4.6 风险场景的运用
4.7 工控系统渗透测试:测试策略
4.8 本章总结
4.9 延伸阅读
第5章 工业控制系统协议攻击
5.1 Modbus协议
5.2 EtherNet/IP协议
5.3 DNP3协议
5.4 Siemens S7通信协议
5.5 BACnet协议
5.6 其他协议
5.7 协议攻击的对抗措施
5.8 本章总结
5.9 延伸阅读
第6章 工业控制系统设备与应用攻击
6.1 软件的漏洞利用
6.2 所有软件皆有漏洞
6.3 本章总结
6.4 延伸阅读
第7章 工业控制系统“0-day”漏洞研究
7.1 像攻击者一样思考
7.2 步骤1:目标选取
7.3 步骤2:文档研究
7.4 步骤3:可访问接口的枚举与优先级排序
7.5 步骤4:逐接口分析与测试
7.6 步骤5:漏洞利用
7.7 融会贯通:MicroLogix案例研究
7.8 本章总结
7.9 延伸阅读
第8章 工业控制系统恶意代码
8.1 工控系统恶意代码入门
8.2 工控系统恶意代码分析
8.3 本章总结
8.4 延伸阅读
案例研究 第四部分:立足之地
延伸阅读
第三部分 融会贯通:风险缓解
案例研究 第五部分:何去何从
延伸阅读
第9章 工业控制系统安全标准入门
9.1 合规性与安全性
9.2 常见的工控系统网络安全标准
9.3 通用网络安全标准
9.4 本章总结
9.5 延伸阅读
第10章 工业控制系统风险缓解策略
10.1 风险处置
10.2 工控系统的特殊风险要素
10.3 针对工控系统风险缓解措施的考量
10.4 漏洞利用工具、威胁和漏洞
10.5 工控系统风险缓解的其他方面考量
10.6 风险缓解过程
10.7 本章总结
10.8 延伸阅读
第四部分 附录
附录A 缩略语表
附录B 术语表
附录C 工业控制系统风险评估与渗透测试方法流程图