دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: امنیت ویرایش: First (1st) نویسندگان: Clint Bodungen, Bryan Singer, Aaron Shbeeb, Kyle Wilhoit, Stephen Hilt سری: Networking & Comm. - OMG - Hacking Exposed ISBN (شابک) : 9781259589713, 1259589714 ناشر: McGraw-Hill Education سال نشر: 2016 تعداد صفحات: 0 زبان: English فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 7 مگابایت
کلمات کلیدی مربوط به کتاب هک در معرض: سیستم های کنترل صنعتی: اسرار و راه حل های امنیتی ICS و SCADA: هک اخلاقی، ICS، SCADA، امنیت، دفاع، تشخیص نفوذ، نظارت
در صورت تبدیل فایل کتاب Hacking Exposed: Industrial Control Systems: ICS and SCADA Security Secrets and Solutions به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب هک در معرض: سیستم های کنترل صنعتی: اسرار و راه حل های امنیتی ICS و SCADA نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
سیستم های ICS و SCADA خود را به روش Hacking Exposur™ آزمایش شده در نبرد ایمن کنید این راهنمای عملی روشهای انحرافی را که بازیگران تهدید سایبری برای به خطر انداختن سختافزار و نرمافزار مرکزی خطوط لوله نفت، شبکههای برق و پالایشگاههای هستهای استفاده میکنند، نشان میدهد. سیستمهای کنترل صنعتی در معرض هک: اسرار و راهحلهای امنیتی ICS و SCADA به صورت گام به گام نحوه پیادهسازی و حفظ چارچوب کاهش ریسک متمرکز بر ICS را که هدفمند، کارآمد و مقرونبهصرفه است، نشان میدهد. این کتاب شما را با مهارت های لازم برای دفاع در برابر حملاتی که ناتوان کننده و بالقوه کشنده هستند، مسلح می کند. نحوه ارزیابی ریسک، انجام مدلسازی تهدید خاص ICS، انجام تستهای نفوذ با استفاده از روشهای "ICS safe" و مسدود کردن بدافزار را ببینید. در سرتاسر، نویسندگان از مطالعات موردی حملات بدنام برای نشان دادن آسیبپذیریها در کنار اقدامات متقابل آماده و قابل اجرا استفاده میکنند. یاد بگیرید چگونه: • قرار گرفتن در معرض خود را ارزیابی کنید و یک برنامه مدیریت ریسک موثر ایجاد کنید • جدیدترین تکنیک های اطلاعاتی تهدید متمرکز بر ICS را به کار بگیرید • از مدل سازی تهدید برای ایجاد سناریوهای ریسک واقع بینانه استفاده کنید • یک استراتژی تست نفوذ ICS سفارشی شده و کم تاثیر را اجرا کنید • ببینید مهاجمان چگونه از پروتکل های صنعتی سوء استفاده می کنند • تجزیه و تحلیل و تقویت دستگاه ها و برنامه های ICS و SCADA • آسیبپذیریهای «روز صفر» نامشخص را کشف و حذف کنید • شناسایی، مسدود کردن، و تجزیه و تحلیل بدافزار از همه انواع نویسندگان: _کلینت بودونگن، برایان سینگر، آرون شبیب، استیون هیلت، کایل ویلهویت مشارکت کننده و ویرایشگر فنی: _W. استوارت بیلی ویرایشگر سری: _جوئل اسکامبری منتشر شده: _23 آگوست 2016
Secure your ICS and SCADA systems the battle-tested Hacking Exposed™ way This hands-on guide exposes the devious methods cyber threat actors use to compromise the hardware and software central to petroleum pipelines, electrical grids, and nuclear refineries. Hacking Exposed Industrial Control Systems: ICS and SCADA Security Secrets and Solutions shows, step-by-step, how to implement and maintain an ICS-focused risk mitigation framework that is targeted, efficient, and cost-effective. The book arms you with the skills necessary to defend against attacks that are debilitating?and potentially deadly. See how to assess risk, perform ICS-specific threat modeling, carry out penetration tests using “ICS safe” methods, and block malware. Throughout, the authors use case studies of notorious attacks to illustrate vulnerabilities alongside actionable, ready-to-deploy countermeasures. Learn how to: • Assess your exposure and develop an effective risk management plan • Adopt the latest ICS-focused threat intelligence techniques • Use threat modeling to create realistic risk scenarios • Implement a customized, low-impact ICS penetration-testing strategy • See how attackers exploit industrial protocols • Analyze and fortify ICS and SCADA devices and applications • Discover and eliminate undisclosed “zero-day” vulnerabilities • Detect, block, and analyze malware of all varieties Authors: _Clint Bodungen, Bryan Singer, Aaron Shbeeb, Stephen Hilt, Kyle Wilhoit Contributor and Technical Editor: _W. Stuart Bailey Series Editor: _Joel Scambray Published: _Aug 23, 2016
Part 1: Setting the Stage: Putting ICS Penetration Testing in Context Case Study 1: Recipe for Disaster Chapter 1: Introduction to ICS [in] Security Chapter 2: ICS Risk Assessment Chapter 3: ICS Threat Intelligence/Threat Modeling Case Study 2: The Emergence of a Threat Part 2: Hacking Industrial Control Systems Case Study 3: A Way In Chapter 4: ICS Hacking (Penetration Testing) Strategies Chapter 5: Hacking Industrial Protocols Chapter 6: Hacking ICS Devices and Applications Chapter 7: ICS "Zero Day" Vulnerability Research Chapter 8: ICS Malware Case Study 4: Foothold Part 3: Putting It All Together: ICS Risk Mitigation Case Study 5: How Will it End? Chapter 9: ICS Cybersecurity Standards Primer Chapter 10: ICS Risk Mitigation and Countermeasure Strategies Part 4: Appendices Appendix A: Glossary of Acronyms and Abbreviations Appendix B: Glossary of Terminolog Appendix C: ICS Risk Assessment and Penetration Testing Methodology Template