新書推薦:

《
钱穆 中国历代政治得失
》
售價:HK$
53.9

《
海外中国研究·秦帝国的诞生
》
售價:HK$
85.8

《
为自己跳舞,就会有人加入(资深关系治疗师的主动单身疗法,先疗愈,再谈爱)
》
售價:HK$
65.8

《
中华人民共和国传染病防治法新旧对照与重点解读
》
售價:HK$
25.3

《
胡适研究长短录(著名历史学家杨天石三十载研究心血,二十篇佳作集成)
》
售價:HK$
74.8

《
经纬度系列丛书·大萧条:1929—1939
》
售價:HK$
85.8

《
大学之理念
》
售價:HK$
52.8

《
好望角系列丛书·重新发现美国:原住民与美国历史的解构(上下册)
》
售價:HK$
261.8
|
編輯推薦: |
知识体系全面:涵盖工业网络基本概念、网络攻击风险、评估保护监控方法、合规性约束等多方面内容,构建完整工业网络安全知识框架。
注重实践指导:不仅阐述理论,还详细介绍将规则应用于网络安全实践的方法,附录提供工业协议、标准规范等资料及安全指南与最佳实践,助力读者实操。
贴合安全需求:聚焦工业控制系统网络安全,针对其网络攻击潜在风险提出应对策略,满足工业领域安全防护实际需求。
|
內容簡介: |
本书分为13章和3个附录。首先介绍工业网络的基本概念,以及针对工业控制系统的网络攻击可能带来的潜在风险和后果;其次介绍为了实现最大程度安全性而对工业网络进行评估、保护和监控的详细方法;最后对大量的合规性约束进行详细讨论,并介绍如何将这些特定的规则用于网络安全实践中。附录部分用于帮助读者获得关于工业协议、标准与规范的更多信息和资料,并给出相关的安全指南及其最佳实践(如NIST、ChemITC和ISA)。
|
目錄:
|
第 1 章 绪论
1.1 全书概述和学习重点
1.2 本书读者
1.3 图表
1.4 智能电网
1.5 本书章节组织
1.5.1 第 2 章:工业网络概述
1.5.2 第 3 章:工业网络安全发展历史与趋势
1.5.3 第 4 章:工业控制系统及其运行机制
1.5.4 第 5 章:工业网络设计与架构
1.5.5 第 6 章:工业网络协议
1.5.6 第 7 章:工业控制系统攻击
1.5.7 第 8 章:风险与脆弱性评估
1.5.8 第 9 章:建立安全区域与通道
1.5.9 第 10 章:实现工业网络安全与访问控制
1.5.10 第 11 章:异常与威胁检测
1.5.11 第 12 章:工业控制系统安全监控
1.5.12 第 13 章:标准规约
1.5.13 第 2 版的一些变化
1.6 结论
第 2 章 工业网络概述
2.1 本书中术语的用法
2.1.1 攻击、违反与事件:恶意软件、漏洞利用与高级持续性威胁
2.1.2 资产、关键资产、网络资产与关键网络资产
2.1.3 安全控制与安全对策
2.1.4 防火墙与入侵防御系统
2.1.5 工业控制系统
2.1.6 DCS 或 SCADA
2.1.7 工业网络
2.1.8 工业协议
2.1.9 网络、可路由网络与不可路由网络
2.1.10 企业网络或业务网络
2.1.11 区域与飞地
2.1.12 网络边界或 “电子安全边界”
2.1.13 关键基础设施
2.2 常见工业网络安全建议
2.2.1 关键系统识别
2.2.2 网络划分 / 系统隔离
2.2.3 深度防御
2.2.4 访问控制
2.3 高级工业网络安全建议
2.3.1 安全监控
2.3.2 策略白名单
2.3.3 应用程序白名单
2.4 工业网络安全的常见误解
2.5 本书中的一些假设
2.6 本章小结
参考文献
第 3 章 工业网络安全发展历史与趋势
3.1 保护工业网络安全的重要性
3.2 网络威胁的演进
3.2.1 APT 与武器级恶意软件
3.2.2 即将面临的网络攻击
3.2.3 现代网络威胁的防御
3.3 内部威胁
3.4 黑客行动主义、网络犯罪、网络恐怖主义与网络战争
3.5 本章小结
参考文献
第 4 章 工业控制系统及其运行机制
4.1 系统资产
4.1.1 可编程逻辑控制器
4.1.2 远程终端单元
4.1.3 智能电子设备
4.1.4 人机界面
4.1.5 监管工作站
4.1.6 数据记录系统
4.1.7 业务信息控制台和仪表板
4.1.8 其他资产
4.2 控制系统的运行
4.2.1 控制回路
4.2.2 控制过程
4.2.3 反馈回路
4.2.4 生产信息管理
4.2.5 业务信息管理
4.3 控制过程管理
4.4 安全仪表系统
4.5 智能电网
4.6 网络架构
4.7 本章小结
参考文献
第 5 章 工业网络设计与架构
5.1 工业网络简介
5.2 常见工业网络拓扑结构
5.3 网络分段
5.3.1 高层网络分段
5.3.2 物理与逻辑网络分段
5.4 网络服务
5.5 无线网络
5.6 远程访问
5.7 性能及注意事项
5.7.1 延迟与抖动
5.7.2 带宽与吞吐量
5.7.3 服务类型、服务级别与服务质量
5.7.4 网络跳数
5.7.5 网络安全控制
5.8 安全仪表系统
5.9 特殊注意事项
5.9.1 广域连接
5.9.2 智能电网的一些考虑
5.9.3 先进计量基础设施
5.10 本章小结
参考文献
第 6 章 工业网络协议
6.1 工业网络协议概述
6.2 现场总线协议
6.2.1 Modicon 通信总线
6.2.2 分布式网络协议
6.2.3 过程现场总线协议
6.2.4 工业以太网协议
6.2.5 Ethernet/IP 协议
6.2.6 PROFINET
6.2.7 EtherCAT
6.2.8 Ethernet POWERLINK
6.2.9 SERCOS Ⅲ
6.3 后端协议
6.3.1 开放过程通信
6.3.2 控制中心间通信协议
6.4 先进计量基础设施与智能电网
6.4.1 安全问题
6.4.2 安全建议
6.5 工业协议仿真
6.5.1 Modbus
6.5.2 DNP3/IEC 60870 - 5
6.5.3 OPC
6.5.4 ICCP/IEC 60870 - 6
6.5.5 实体设备
6.6 本章小结
参考文献
第 7 章 工业控制系统攻击
7.1 网络攻击的动机与结果
7.1.1 网络攻击的结果
7.1.2 网络安全与安全
7.2 常见的工业目标
7.3 常见的攻击方法
7.3.1 中间人攻击
7.3.2 拒绝服务攻击
7.3.3 重放攻击
7.3.4 攻陷人机界面
7.3.5 攻陷工程师工作站
7.3.6 混合攻击
7.4 武器级工业网络威胁案例
7.4.1 Stuxnet 病毒
7.4.2 Shamoon/Diskwiper
7.4.3 “火焰” 病毒
7.5 攻击趋势
7.5.1 发展的漏洞:Adobe 漏洞利用
7.5.2 工业应用层攻击
7.5.3 反社会网络:恶意软件的新游戏场
7.5.4 恶意软件相互进化的变异体
7.6 处理感染
7.7 本章小结
参考文献
第 8 章 风险与脆弱性评估
8.1 网络安全与风险管理
8.1.1 风险管理是网络安全基础的原因
8.1.2 风险定义
8.1.3 风险管理标准与最佳实践
8.2 工业控制系统风险评估方法
8.2.1 安全测试
8.2.2 创建测试与评估的方法
8.3 系统表征
8.3.1 数据收集
8.3.2 工业网络扫描
8.4 威胁识别
8.4.1 威胁发起者 / 威胁源
.............................
|
|