作者: [美] 帕斯卡·阿克曼(Pascal Ackerman)
出版社: 机械工业出版社
出版年: 2020-05
ISBN: 9787111652007
~~滚到底部有网盘下载链接~~
内容简介
借鉴现实世界的真实案例,本书将教你会你保护关键基础设施系统所必需的方法和安全措施,同时将有助你加速识别这种特有的挑战。本书首先介绍工业控制系统(ICS)技术,包括ICS架构、通信介质及协议等,接着介绍ICS(不)安全问题,然后剖析了个ICS相关的攻击场景,ICS安全话题亦有涉猎,包括网络分割、深度防御策略及保护方案等。与保护工业控制系统的现实案例一起,本书还详述了安全评估、风险管理、安全计划开发等。同时,还讨论了威胁检测及访问管理等必要的安全考虑,以及与终端加固相关的主题,如监控、更新和反恶意软件实现。
帕斯卡·阿克曼(Pascal Ackerman),是一位经验丰富的工业安全专家,拥有电气工程专业学位,在大型工业控制系统的设计、故障排除和安全防护方面拥有超过15年的经验,精通大型工业控制系统相关的多种网络技术。在积累了十多年的一线工作经验后,2015年他加入罗克韦尔自动化公司,目前在网络和安全服务部门担任工业网络安全高级顾问。最近,他成为一名数字游民,一边与家人环游世界,一边对抗网络攻击。
帕斯卡·阿克曼(Pascal Ackerman),是一位经验丰富的工业安全专家,拥有电气工程专业学位,在大型工业控制系统的设计、故障排除和安全防护方面拥有超过15年的经验,精通大型工业控制系统相关的多种网络技术。在积累了十多年的一线工作经验后,2015年他加入罗克韦尔自动化公司,目前在网络和安全服务部门担任工业网络安全高级顾问。最近,他成为一名数字游民,一边与家人环游世界,一边对抗网络攻击。
目录
译者序
前言
关于作者
关于审校者
第1章 工业控制系统
1.1 工业控制系统概述
1.2 工业控制系统架构
1.3 Purdue工业控制系统模型
1.4 工业控制系统通信介质和协议
1.5 小结
第2章 继承来的不安全
2.1 工业控制系统的历史
2.2 Modbus及其协议
2.3 PROFINET
2.4 ICS中常见的IT协议
2.5 小结
第3章 ICS攻击场景剖析
3.1 设定阶段
3.2 Slumbertown造纸厂
3.3 天堂里的烦恼
3.4 攻击者可以用他们的访问权限做什么
3.5 网络杀伤链
3.6 Slumbertown造纸厂ICS攻击第二阶段
3.7 其他攻击场景
3.8 小结
第4章 ICS风险评估
4.1 攻击、目标和结果
4.2 风险评估
4.3 风险评估示例
4.4 小结
第5章 Purdue模型与全厂融合以太网
5.1 Purdue企业参考架构
5.2 小结
第6章 深度防御模型
6.1 ICS安全的特殊限制
6.2 如何开展ICS防御
6.3 ICS具有很好的安全防御基础
6.4 深度防御模型
6.5 小结
第7章 ICS物理安全
7.1 ICS安全气泡类比
7.2 隔离实践
7.3 深入底层——物理安全
7.4 小结
第8章 ICS网络安全
8.1 设计网络架构以确保安全性
8.2 划分网段
8.3 弹性和冗余
8.4 架构概述
8.5 防火墙
8.6 安全监控和日志记录
8.7 网络数据包捕获
8.8 事件日志
8.9 安全信息和事件管理
8.10 小结
第9章 ICS计算机安全
9.1 终端加固
9.2 配置和变更管理
9.3 补丁管理
9.4 终端保护软件
9.5 小结
第10章 ICS应用安全
10.1 应用安全
10.2 应用安全测试
10.3 ICS应用补丁
10.4 ICS安全SDLC
10.5 小结
第11章 ICS设备安全
11.1 ICS设备加固
11.2 ICS设备补丁
11.3 ICS设备生命周期
11.4 小结
第12章 ICS网络安全计划开发过程
12.1 NIST指南:ICS安全
12.2 ICS安全计划开发过程
12.3 小结
前言
关于作者
关于审校者
第1章 工业控制系统
1.1 工业控制系统概述
1.2 工业控制系统架构
1.3 Purdue工业控制系统模型
1.4 工业控制系统通信介质和协议
1.5 小结
第2章 继承来的不安全
2.1 工业控制系统的历史
2.2 Modbus及其协议
2.3 PROFINET
2.4 ICS中常见的IT协议
2.5 小结
第3章 ICS攻击场景剖析
3.1 设定阶段
3.2 Slumbertown造纸厂
3.3 天堂里的烦恼
3.4 攻击者可以用他们的访问权限做什么
3.5 网络杀伤链
3.6 Slumbertown造纸厂ICS攻击第二阶段
3.7 其他攻击场景
3.8 小结
第4章 ICS风险评估
4.1 攻击、目标和结果
4.2 风险评估
4.3 风险评估示例
4.4 小结
第5章 Purdue模型与全厂融合以太网
5.1 Purdue企业参考架构
5.2 小结
第6章 深度防御模型
6.1 ICS安全的特殊限制
6.2 如何开展ICS防御
6.3 ICS具有很好的安全防御基础
6.4 深度防御模型
6.5 小结
第7章 ICS物理安全
7.1 ICS安全气泡类比
7.2 隔离实践
7.3 深入底层——物理安全
7.4 小结
第8章 ICS网络安全
8.1 设计网络架构以确保安全性
8.2 划分网段
8.3 弹性和冗余
8.4 架构概述
8.5 防火墙
8.6 安全监控和日志记录
8.7 网络数据包捕获
8.8 事件日志
8.9 安全信息和事件管理
8.10 小结
第9章 ICS计算机安全
9.1 终端加固
9.2 配置和变更管理
9.3 补丁管理
9.4 终端保护软件
9.5 小结
第10章 ICS应用安全
10.1 应用安全
10.2 应用安全测试
10.3 ICS应用补丁
10.4 ICS安全SDLC
10.5 小结
第11章 ICS设备安全
11.1 ICS设备加固
11.2 ICS设备补丁
11.3 ICS设备生命周期
11.4 小结
第12章 ICS网络安全计划开发过程
12.1 NIST指南:ICS安全
12.2 ICS安全计划开发过程
12.3 小结