幫助中心 | 我的帳號 | 關於我們

工業控制系統安全與實踐(雙色印刷高等教育網路空間安全專業系列教材)

  • 作者:編者:趙大偉//徐麗娟//張磊//周洋|責編:秦菲
  • 出版社:機械工業
  • ISBN:9787111743422
  • 出版日期:2024/01/01
  • 裝幀:平裝
  • 頁數:294
人民幣:RMB 79 元      售價:
放入購物車
加入收藏夾

內容大鋼
    本書詳細介紹了工業控制系統的安全知識及相關實踐操作。全書共有9章,包括工業控制系統安全、工業控制設備安全、常見工業控制協議及安全性分析、工業控制系統的資產探測、漏洞檢測、入侵檢測與防護、異常檢測、安全風險評估、入侵響應等技術相關知識。本書結合編者團隊自主研發的工控攻防靶場平台以及對應的實訓系統,提供了大量實驗,旨在幫助讀者全面了解工業控制系統安全相關知識的同時,進一步加深對相關技術的理解,通過實踐提高動手能力。
    本書可作為高等院校電腦、網路空間安全、控制、自動化等相關專業的工業控制系統課程教材。

作者介紹
編者:趙大偉//徐麗娟//張磊//周洋|責編:秦菲

目錄
前言
第1章  工業控制系統安全
  1.1  工業控制系統概述
    1.1.1  工業控制系統基礎
    1.1.2  典型工業領域的工業控制系統
  1.2  工業控制網路
    1.2.1  工業控制網路分層拓撲
    1.2.2  工業控制系統與工業控制網路的關係
  1.3  工業互聯網與工業物聯網
    1.3.1  工業互聯網
    1.3.2  工業物聯網
    1.3.3  工業物聯網與工業互聯網的區別
  1.4  工業控制系統安全與防禦
    1.4.1  工業控制系統攻擊
    1.4.2  工業控制系統防禦
  1.5  本章小結
  1.6  習題
  參考文獻
第2章  工業控制設備安全
  2.1  可編程邏輯控制器
    2.1.1  組成
    2.1.2  工作原理
    2.1.3  基本指令系統
    2.1.4  PLC與PC的區別
  2.2  可編程自動化控制器
    2.2.1  PAC的構成方式
    2.2.2  PAC系統技術優勢
    2.2.3  PAC與PLC的區別
  2.3  遠程終端單元
    2.3.1  RTU功能與應用
    2.3.2  PLC與RTU的區別
  2.4  面向PLC的攻擊
    2.4.1  固件攻擊
    2.4.2  控制邏輯攻擊
    2.4.3  物理層攻擊
  2.5  本章小結
  2.6  習題
  參考文獻
第3章  常見工業控制協議及安全性分析
  3.1  工業控制協議發展歷程
    3.1.1  現場匯流排協議
    3.1.2  工業乙太網協議
    3.1.3  工業無線協議
  3.2  常見工業控制協議
    3.2.1  Modbus協議
    3.2.2  DNP
    3.2.3  S7Comm協議
    3.2.4  IEC系列協議
    3.2.5  OPC協議
    3.2.6  EtherNet/IP協議

  3.3  工業控制協議安全性分析
    3.3.1  工業控制協議常見安全缺陷
    3.3.2  防護措施
    3.3.3  以自主可控的密碼技術為核心提升工業控制協議安全
  3.4  Modbus TCP數據包構造與從站數據篡改實驗
  3.5  S7Comm協議重放攻擊終止PLC運行實驗
  3.6  本章小結
  3.7  習題
  參考文獻
第4章  工業控制系統資產探測技術
  4.1  工業控制系統中資產的概念
    4.1.1  資產的相關知識
    4.1.2  指紋庫
  4.2  資產探測技術分類
    4.2.1  被動資產探測技術
    4.2.2  主動資產探測技術
    4.2.3  基於搜索引擎的探測技術
    4.2.4  標識獲取技術
  4.3  資產探測實驗
    4.3.1  使用Shodan產品界面實現探測
    4.3.2  編寫腳本探測
  4.4  本章小結
  4.5  習題
  參考文獻
第5章  工業控制系統漏洞檢測技術
  5.1  工業控制系統漏洞概念與分類
    5.1.1  工業控制系統漏洞的概念
    5.1.2  工業控制系統漏洞的分類
    5.1.3  工業控制系統漏洞管理相關法規
  5.2  工業控制系統漏洞檢測基本概念及技術原理
    5.2.1  漏洞庫的概念、結構
    5.2.2  常見工控漏洞庫介紹
    5.2.3  工業控制系統漏洞檢測技術及原理
  5.3  常見漏洞檢測工具介紹
    5.3.1  Nmap
    5.3.2  GVM
    5.3.3  Metasploit
  5.4  使用Metasploit Framework驗證工控軟體漏洞實驗
  5.5  GVM安裝設置、NVT插件編寫以及工控設備漏洞檢測實驗
  5.6  本章小結
  5.7  習題
  參考文獻
第6章  工業控制系統入侵檢測與防護
  6.1  工業控制系統入侵檢測與防護基礎
    6.1.1  入侵檢測與防護技術背景
    6.1.2  入侵檢測技術分類
    6.1.3  國內外研究現狀
  6.2  入侵檢測產品
    6.2.1  基於簽名的解決方案
    6.2.2  基於上下文的解決方案

    6.2.3  基於蜜罐的解決方案
  6.3  白名單與工業防火牆
    6.3.1  工業防火牆
    6.3.2  白名單
    6.3.3  智能工業防火牆
  6.4  基於Snort的入侵檢測技術原理
    6.4.1  Snort規則
    6.4.2  Snort檢測原理
  6.5  圖形化入侵檢測系統的搭建
    6.5.1  CentOS 7虛擬機的網路環境配置
    6.5.2  入侵檢測環境搭建
    6.5.3  攻擊檢測實驗
  6.6  本章小結
  6.7  習題
  參考文獻
第7章  工業控制系統異常檢測技術
  7.1  工業控制系統異常檢測技術基礎
  7.2  工業控制系統異常檢測產品
  7.3  工業控制系統正常行為建模原理
  7.4  工業控制系統異常檢測系統實驗
    7.4.1  正常行為建模技術
    7.4.2  異常檢測環境搭建與應用
  7.5  本章小結
  7.6  習題
  參考文獻
第8章  工控系統信息安全風險評估
  8.1  風險評估的基本概念
    8.1.1  風險的概念
    8.1.2  風險評估的定義
    8.1.3  工業控制系統的信息安全風險評估
    8.1.4  風險評估的作用和意義
  8.2  風險評估的組成、評估流程
    8.2.1  工控網路風險評估的基本要素
    8.2.2  工控網路風險評估的組成
    8.2.3  風險評估遵循的原則
    8.2.4  風險評估流程
  8.3  風險評估的方法與工具
  8.4  風險評估方法實例—MulVAL的評估實驗
    8.4.1  實驗原理
    8.4.2  實驗步驟
    8.4.3  利用MulVal生成攻擊圖
  8.5  本章小結
  8.6  習題
  參考文獻
第9章  工業控制系統入侵響應技術
  9.1  工控系統安全防禦模型
    9.1.1  管理層安全
    9.1.2  物理層安全
    9.1.3  網路層安全
    9.1.4  信息終端層安全

    9.1.5  應用程序層安全
    9.1.6  設備層安全
  9.2  入侵響應及入侵響應系統
    9.2.1  IDS、IPS及IRS的關係
    9.2.2  IRS的分類
    9.2.3  IRS的特性
  9.3  本章小結
  9.4  習題
  參考文獻

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032