ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Hacking Exposed: Industrial Control Systems: ICS and SCADA Security Secrets and Solutions

دانلود کتاب هک در معرض: سیستم های کنترل صنعتی: اسرار و راه حل های امنیتی ICS و SCADA

Hacking Exposed: Industrial Control Systems: ICS and SCADA Security Secrets and Solutions

مشخصات کتاب

Hacking Exposed: Industrial Control Systems: ICS and SCADA Security Secrets and Solutions

دسته بندی: امنیت
ویرایش: First (1st) 
نویسندگان: , , , ,   
سری: Networking & Comm. - OMG - Hacking Exposed 
ISBN (شابک) : 9781259589713, 1259589714 
ناشر: McGraw-Hill Education 
سال نشر: 2016 
تعداد صفحات: 0 
زبان: English 
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 7 مگابایت 

قیمت کتاب (تومان) : 32,000



کلمات کلیدی مربوط به کتاب هک در معرض: سیستم های کنترل صنعتی: اسرار و راه حل های امنیتی ICS و SCADA: هک اخلاقی، ICS، SCADA، امنیت، دفاع، تشخیص نفوذ، نظارت



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 12


در صورت تبدیل فایل کتاب Hacking Exposed: Industrial Control Systems: ICS and SCADA Security Secrets and Solutions به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب هک در معرض: سیستم های کنترل صنعتی: اسرار و راه حل های امنیتی ICS و SCADA نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب هک در معرض: سیستم های کنترل صنعتی: اسرار و راه حل های امنیتی ICS و SCADA

سیستم های ICS و SCADA خود را به روش Hacking Exposur™ آزمایش شده در نبرد ایمن کنید این راهنمای عملی روش‌های انحرافی را که بازیگران تهدید سایبری برای به خطر انداختن سخت‌افزار و نرم‌افزار مرکزی خطوط لوله نفت، شبکه‌های برق و پالایشگاه‌های هسته‌ای استفاده می‌کنند، نشان می‌دهد. سیستم‌های کنترل صنعتی در معرض هک: اسرار و راه‌حل‌های امنیتی ICS و SCADA به صورت گام به گام نحوه پیاده‌سازی و حفظ چارچوب کاهش ریسک متمرکز بر ICS را که هدفمند، کارآمد و مقرون‌به‌صرفه است، نشان می‌دهد. این کتاب شما را با مهارت های لازم برای دفاع در برابر حملاتی که ناتوان کننده و بالقوه کشنده هستند، مسلح می کند. نحوه ارزیابی ریسک، انجام مدل‌سازی تهدید خاص ICS، انجام تست‌های نفوذ با استفاده از روش‌های "ICS safe" و مسدود کردن بدافزار را ببینید. در سرتاسر، نویسندگان از مطالعات موردی حملات بدنام برای نشان دادن آسیب‌پذیری‌ها در کنار اقدامات متقابل آماده و قابل اجرا استفاده می‌کنند. یاد بگیرید چگونه: • قرار گرفتن در معرض خود را ارزیابی کنید و یک برنامه مدیریت ریسک موثر ایجاد کنید • جدیدترین تکنیک های اطلاعاتی تهدید متمرکز بر ICS را به کار بگیرید • از مدل سازی تهدید برای ایجاد سناریوهای ریسک واقع بینانه استفاده کنید • یک استراتژی تست نفوذ ICS سفارشی شده و کم تاثیر را اجرا کنید • ببینید مهاجمان چگونه از پروتکل های صنعتی سوء استفاده می کنند • تجزیه و تحلیل و تقویت دستگاه ها و برنامه های ICS و SCADA • آسیب‌پذیری‌های «روز صفر» نامشخص را کشف و حذف کنید • شناسایی، مسدود کردن، و تجزیه و تحلیل بدافزار از همه انواع نویسندگان: _کلینت بودونگن، برایان سینگر، آرون شبیب، استیون هیلت، کایل ویلهویت مشارکت کننده و ویرایشگر فنی: _W. استوارت بیلی ویرایشگر سری: _جوئل اسکامبری منتشر شده: _23 آگوست 2016


توضیحاتی درمورد کتاب به خارجی

Secure your ICS and SCADA systems the battle-tested Hacking Exposed™ way This hands-on guide exposes the devious methods cyber threat actors use to compromise the hardware and software central to petroleum pipelines, electrical grids, and nuclear refineries. Hacking Exposed Industrial Control Systems: ICS and SCADA Security Secrets and Solutions shows, step-by-step, how to implement and maintain an ICS-focused risk mitigation framework that is targeted, efficient, and cost-effective. The book arms you with the skills necessary to defend against attacks that are debilitating?and potentially deadly. See how to assess risk, perform ICS-specific threat modeling, carry out penetration tests using “ICS safe” methods, and block malware. Throughout, the authors use case studies of notorious attacks to illustrate vulnerabilities alongside actionable, ready-to-deploy countermeasures. Learn how to: • Assess your exposure and develop an effective risk management plan • Adopt the latest ICS-focused threat intelligence techniques • Use threat modeling to create realistic risk scenarios • Implement a customized, low-impact ICS penetration-testing strategy • See how attackers exploit industrial protocols • Analyze and fortify ICS and SCADA devices and applications • Discover and eliminate undisclosed “zero-day” vulnerabilities • Detect, block, and analyze malware of all varieties Authors: _Clint Bodungen, Bryan Singer, Aaron Shbeeb, Stephen Hilt, Kyle Wilhoit Contributor and Technical Editor: _W. Stuart Bailey Series Editor: _Joel Scambray Published: _Aug 23, 2016



فهرست مطالب

Part 1: Setting the Stage: Putting ICS Penetration Testing in Context
Case Study 1: Recipe for Disaster
Chapter 1: Introduction to ICS [in] Security
Chapter 2: ICS Risk Assessment
Chapter 3: ICS Threat Intelligence/Threat Modeling
Case Study 2: The Emergence of a Threat
Part 2: Hacking Industrial Control Systems
Case Study 3: A Way In
Chapter 4: ICS Hacking (Penetration Testing) Strategies
Chapter 5: Hacking Industrial Protocols
Chapter 6: Hacking ICS Devices and Applications
Chapter 7: ICS "Zero Day" Vulnerability Research
Chapter 8: ICS Malware
Case Study 4: Foothold
Part 3: Putting It All Together: ICS Risk Mitigation
Case Study 5: How Will it End?
Chapter 9: ICS Cybersecurity Standards Primer
Chapter 10: ICS Risk Mitigation and Countermeasure Strategies
Part 4: Appendices
Appendix A: Glossary of Acronyms and Abbreviations
Appendix B: Glossary of Terminolog
Appendix C: ICS Risk Assessment and Penetration Testing Methodology Template




نظرات کاربران