ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Cybersecurity for Industrial Control Systems: SCADA, DCS, PLC, HMI, and SIS

دانلود کتاب امنیت سایبری برای سیستم های کنترل صنعتی: SCADA، DCS، PLC، HMI، و SIS

Cybersecurity for Industrial Control Systems: SCADA, DCS, PLC, HMI, and SIS

مشخصات کتاب

Cybersecurity for Industrial Control Systems: SCADA, DCS, PLC, HMI, and SIS

ویرایش: 1 
نویسندگان:   
سری:  
ISBN (شابک) : 9781439801987, 9781439801963 
ناشر: Auerbach Publications,CRC Press 
سال نشر: 2011 
تعداد صفحات: 330 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 5 مگابایت 

قیمت کتاب (تومان) : 50,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 10


در صورت تبدیل فایل کتاب Cybersecurity for Industrial Control Systems: SCADA, DCS, PLC, HMI, and SIS به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت سایبری برای سیستم های کنترل صنعتی: SCADA، DCS، PLC، HMI، و SIS نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت سایبری برای سیستم های کنترل صنعتی: SCADA، DCS، PLC، HMI، و SIS



از آنجایی که سیستم‌های کنترل صنعتی (ICS)، از جمله SCADA، DCS، و سایر شبکه‌های کنترل فرآیند، با اینترنت مواجه می‌شوند، سرویس‌های حیاتی را در معرض حمله قرار می‌دهند. تهدیداتی مانند Duqu، یک کرم پیچیده که در طبیعت یافت می شود و به نظر می رسد بخش هایی از کد خود را با کرم استاکس نت به اشتراک می گذارد، با فرکانس فزاینده ظاهر می شوند.

توضیح چگونگی توسعه و اجرای یک برنامه امنیت سایبری موثر برای ICS، امنیت سایبری برای سیستم‌های کنترل صنعتی: SCADA، DCS، PLC، HMI، و SIS ابزارهایی را برای تضمین امنیت شبکه بدون به خطر انداختن کارایی و عملکرد ICS در اختیار شما قرار می دهد.

با برجسته کردن مسائل کلیدی که باید به آنها پرداخته شود، کتاب با معرفی کامل ICS آغاز می شود. این محرک های تجاری، هزینه، رقابتی و نظارتی و اولویت های متضاد همگرایی را مورد بحث قرار می دهد. سپس توضیح می دهد که چرا الزامات امنیتی از IT به ICS متفاوت است. زمانی که می‌توان از راه‌حل‌های امنیتی فناوری اطلاعات استاندارد استفاده کرد و مواردی که شیوه‌های خاص SCADA مورد نیاز است، متمایز می‌شود.

این کتاب تعداد زیادی از تهدیدات بالقوه برای ICS را بررسی می‌کند، از جمله بدافزارهای جک، بات‌نت‌ها، موتورهای هرزنامه، و شماره‌گیرهای پورنو. . محدوده آسیب‌پذیری‌های ذاتی در جست‌وجوی ICS برای کارایی و عملکرد را مشخص می‌کند که رفتار ریسک مانند دسترسی از راه دور و کنترل تجهیزات حیاتی را ضروری می‌کند. با مرور تکنیک‌های ارزیابی ریسک و فرآیند ارزیابی ریسک در حال تکامل، متن با بررسی آنچه در افق امنیت ICS است، از جمله طراحی‌های آزمایشگاهی IPv6، ICSv6، و حسگرهای IPv6 و ICS، به پایان می‌رسد.


توضیحاتی درمورد کتاب به خارجی

As industrial control systems (ICS), including SCADA, DCS, and other process control networks, become Internet-facing, they expose crucial services to attack. Threats like Duqu, a sophisticated worm found in the wild that appeared to share portions of its code with the Stuxnet worm, emerge with increasing frequency.

Explaining how to develop and implement an effective cybersecurity program for ICS, Cybersecurity for Industrial Control Systems: SCADA, DCS, PLC, HMI, and SIS provides you with the tools to ensure network security without sacrificing the efficiency and functionality of ICS.

Highlighting the key issues that need to be addressed, the book begins with a thorough introduction to ICS. It discusses business, cost, competitive, and regulatory drivers and the conflicting priorities of convergence. Next, it explains why security requirements differ from IT to ICS. It differentiates when standard IT security solutions can be used and where SCADA-specific practices are required.

The book examines the plethora of potential threats to ICS, including hi-jacking malware, botnets, spam engines, and porn dialers. It outlines the range of vulnerabilities inherent in the ICS quest for efficiency and functionality that necessitates risk behavior such as remote access and control of critical equipment. Reviewing risk assessment techniques and the evolving risk assessment process, the text concludes by examining what is on the horizon for ICS security, including IPv6, ICSv6 test lab designs, and IPv6 and ICS sensors.





نظرات کاربران