ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Industrial Cybersecurity Efficiently secure critical infrastructure systems

دانلود کتاب امنیت سایبری صنعتی سیستم های زیرساخت حیاتی ایمن کارآمد

Industrial Cybersecurity Efficiently secure critical infrastructure systems

مشخصات کتاب

Industrial Cybersecurity Efficiently secure critical infrastructure systems

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 9781788395151 
ناشر:  
سال نشر: 2017 
تعداد صفحات: 449 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 63 مگابایت 

قیمت کتاب (تومان) : 34,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 11


در صورت تبدیل فایل کتاب Industrial Cybersecurity Efficiently secure critical infrastructure systems به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت سایبری صنعتی سیستم های زیرساخت حیاتی ایمن کارآمد نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت سایبری صنعتی سیستم های زیرساخت حیاتی ایمن کارآمد

راهنمای تک مرحله‌ای شما برای درک امنیت سایبری صنعتی، سیستم‌های کنترل آن و عملیات آن. درباره این کتاب* درباره حفاظت از نقطه پایانی مانند اجرای ضد بدافزار، به‌روزرسانی، نظارت، و پاکسازی بارهای کاری کاربر و دستگاه‌های تلفن همراه بیاموزید* پر از مثال‌های عملی برای کمک به شما در ایمن سازی کارآمد سیستم های زیرساخت های حیاتی* راهنمای گام به گامی که تکنیک ها و روش های ساخت سیستم های زیرساختی قوی را به شما آموزش می دهد. این کتاب برای شماست. متخصصان فناوری اطلاعات علاقه مند به ورود به حوزه امنیت سایبری یا کسانی که به دنبال کسب گواهینامه های امنیتی سایبری صنعتی هستند نیز این کتاب را مفید خواهند یافت. آنچه یاد خواهید گرفت* امنیت سایبری صنعتی، سیستم های کنترل و عملیات آن را بدانید* معماری های امنیتی محور، بخش بندی شبکه و خدمات پشتیبانی امنیتی طراحی کنید* پیکربندی سیستم های نظارت بر رویداد، برنامه های ضد بدافزار و امنیت نقطه پایانی* کسب دانش از خطرات ICS، تهدید شناسایی و مدیریت دسترسی* درباره مدیریت پچ و مدیریت چرخه عمر بیاموزید* سیستم های کنترل صنعتی خود را از طراحی تا بازنشستگی ایمن کنید. جزئیات با گسترش صنایع، حملات سایبری به میزان قابل توجهی افزایش یافته است. درک آسیب‌پذیری‌های سیستم کنترل شما و تکنیک‌های یادگیری برای دفاع از سیستم‌های زیرساخت حیاتی در برابر تهدیدات سایبری اهمیت فزاینده‌ای دارد. با کمک موارد استفاده در دنیای واقعی، این کتاب روش‌ها و اقدامات امنیتی لازم برای محافظت از سیستم‌های زیرساخت حیاتی را به شما آموزش می‌دهد و شما را با شناسایی چالش‌های منحصربه‌فرد آگاه می‌کند. امنیت سایبری صنعتی با معرفی فناوری سیستم کنترل صنعتی (ICS) آغاز می‌شود. از جمله معماری های ICS، رسانه های ارتباطی و پروتکل ها. این با ارائه ای در مورد امنیت ICS (در) دنبال می شود. پس از ارائه یک سناریوی حمله مرتبط با ICS، ایمن سازی ICS شامل موضوعاتی مانند تقسیم بندی شبکه، استراتژی های دفاعی عمیق و راه حل های حفاظتی مورد بحث قرار می گیرد. این کتاب همراه با مثال‌های عملی برای حفاظت از سیستم‌های کنترل صنعتی، ارزیابی‌های امنیتی، مدیریت ریسک و توسعه برنامه‌های امنیتی را شرح می‌دهد. همچنین جنبه های ضروری امنیت سایبری مانند تشخیص تهدید و مدیریت دسترسی را پوشش می دهد. موضوعات مربوط به سخت‌سازی نقطه پایانی مانند نظارت، به‌روزرسانی، و پیاده‌سازی‌های ضد بدافزار نیز مورد بحث قرار می‌گیرند. سبک و رویکرد راهنمای گام به گام برای اجرای مؤثر امنیت سایبری صنعتی.


توضیحاتی درمورد کتاب به خارجی

Your one-step guide to understanding industrial cyber security, its control systems, and its operations.About This Book* Learn about endpoint protection such as anti-malware implementation, updating, monitoring, and sanitizing user workloads and mobile devices* Filled with practical examples to help you secure critical infrastructure systems efficiently* A step-by-step guide that will teach you the techniques and methodologies of building robust infrastructure systemsWho This Book Is ForIf you are a security professional and want to ensure a robust environment for critical infrastructure systems, this book is for you. IT professionals interested in getting into the cyber security domain or who are looking at gaining industrial cyber security certifications will also find this book useful. What You Will Learn* Understand industrial cybersecurity, its control systems and operations* Design security-oriented architectures, network segmentation, and security support services* Configure event monitoring systems, anti-malware applications, and endpoint security* Gain knowledge of ICS risks, threat detection, and access management* Learn about patch management and life cycle management* Secure your industrial control systems from design through retirementIn DetailWith industries expanding, cyber attacks have increased significantly. Understanding your control system's vulnerabilities and learning techniques to defend critical infrastructure systems from cyber threats is increasingly important. With the help of real-world use cases, this book will teach you the methodologies and security measures necessary to protect critical infrastructure systems and will get you up to speed with identifying unique challenges.Industrial cybersecurity begins by introducing Industrial Control System (ICS) technology, including ICS architectures, communication media, and protocols. This is followed by a presentation on ICS (in) security. After presenting an ICS-related attack scenario, securing of the ICS is discussed, including topics such as network segmentation, defense-in-depth strategies, and protective solutions. Along with practical examples for protecting industrial control systems, this book details security assessments, risk management, and security program development. It also covers essential cybersecurity aspects, such as threat detection and access management. Topics related to endpoint hardening such as monitoring, updating, and anti-malware implementations are also discussed.Style and approachA step-by-step guide to implement Industrial Cyber Security effectively.



فهرست مطالب

Cover
Copyright
Credits
About the Author
About the Reviewers
www.PacktPub.com
Customer Feedback
Table of Contents
Preface
Chapter 1: Industrial Control Systems
	An overview of an Industrial control system
		The view function
		The monitor function
		The control function
	The Industrial control system architecture
		Programmable logic controllers
		Human Machine Interface
		Supervisory Control and Data Acquisition
		Distributed control system
		Safety instrumented system
	The Purdue model for Industrial control systems
		The enterprise zone
			Level 5 - Enterprise network
			Level 4 - Site business planning and logistics
		Industrial Demilitarized Zone
		The manufacturing zone
			Level 3 - Site operations
			Level 2 - Area supervisory control
			Level 1 - Basic control
			Level 0 - Process
	Industrial control system communication media and protocols
		Regular information technology network protocols
		Process automation protocols
		Industrial control system protocols
		Building automation protocols
		Automatic meter reading protocols
			Communication protocols in the enterprise zone
				Communication protocols in the Industrial zone
	Summary
Chapter 2: Insecure by Inheritance
	Industrial control system history
	Modbus and Modbus TCP/IP
		Breaking Modbus
		Using Python and Scapy to communicate over Modbus
		Replaying captured Modbus packets
	PROFINET
		PROFINET packet replay attacks
		S7 communication and the stop CPU vulnerability
		EtherNet/IP and the Common Industrial Protocol
		Shodan: The scariest search engine on the internet
	Common IT protocols found in the ICS
		HTTP
		 File Transfer Protocol
		Telnet
		Address Resolution Protocol
		ICMP echo request
	Summary
Chapter 3: Anatomy of an ICS Attack Scenario
	Setting the stage
	The Slumbertown paper mill
	Trouble in paradise
		Building a virtual test network
		Clicking our heels
	What can the attacker do with their access?
	The cyber kill chain
	Phase two of the Slumbertown Mill ICS attack
	Other attack scenarios
	Summary
Chapter 4: Industrial Control System Risk Assessment
	Attacks, objectives, and consequences
	Risk assessments
	A risk assessment example
		Step 1 - Asset identification and system characterization
		Step 2 - Vulnerability identification and threat modeling
			Discovering vulnerabilities
			Threat modeling
		Step 3 - Risk calculation and mitigation
	Summary
Chapter 5: The Purdue Model and a Converged Plantwide Ethernet
	The Purdue Enterprise Reference Architecture
		The Converged Plantwide Enterprise
		The safety zone
		Cell/area zones
			Level 0 – The process
			Level 1 – Basic control
			Level 2 – Area supervisory control
		The manufacturing zone
			Level 3 – Site manufacturing operations and control
		The enterprise zone
			Level 4 – Site business planning and logistics
			Level 5 – Enterprise
			Level 3.5 – The Industrial Demilitarized Zone
		The CPwE industrial network security framework
	Summary
Chapter 6: The Defense-in-depth Model
	ICS security restrictions
	How to go about defending an ICS?
	The ICS is extremely defendable
	The defense-in-depth model
		Physical security
		Network security
		Computer security
		Application security
		Device security
		Policies, procedures, and awareness
	Summary
Chapter 7: Physical ICS Security
	The ICS security bubble analogy
	Segregation exercise
	Down to it – Physical security
	Summary
Chapter 8: ICS Network Security
	Designing network architectures for security
		Network segmentation
			The Enterprise Zone
			The Industrial Zone
				Cell Area Zones
				Level 3 site operations
			The Industrial Demilitarized Zone
			Communication conduits
		Resiliency and redundancy
		Architectural overview
		Firewalls
			Configuring the active-standby pair of firewalls
		Security monitoring and logging
		Network packet capturing
		Event logging
		Security information and event management
			Firewall logs
				Configuring the Cisco ASA firewall to send log data to the OSSIM server
				Setting the syslog logging level for Cisco devices
			Network intrusion detection logs
				Why not intrusion prevention?
				Configuring the Cisco Sourcefire IDS to send log data to the OSSIM server
			Router and switch logs
				Configuring Cisco IOS to log to the syslog service of the OSSIM server
			Operating system logs
				Collecting logs from a Windows system
				Installing and configuring NXLog CE across your Windows hosts
			Application logs
				Reading an application log file with an HIDS agent on Windows
			Network visibility
	Summary
Chapter 9: ICS Computer Security
	Endpoint hardening
		Narrowing the attack surface
		Limiting the impact of a compromise
			Microsoft Enhanced Mitigation Experience Toolkit 
			Configuring EMET for a Rockwell Automation application server
			Microsoft AppLocker
			Microsoft AppLocker configuration
	Configuration and change management
	Patch management
		Configuring Microsoft Windows Server Update Services for the industrial zone
			Configuring the Cisco ASA firewall
				Creating the Windows Server Update Services server
				Configuring Windows client computers to get updates from the WSUS server
	Endpoint protection software
		Host-based firewalls
		Anti-malware software
			Types of malware
		Application whitelisting software
			Application whitelisting versus blacklisting
			How application whitelisting works
			Symantec's Embedded Security: Critical system protection
				Building the Symantec's Embedded Security: Critical System Protection management server
				Monitoring and logging
	Summary
Chapter 10: ICS Application Security
	Application security
		Input validation vulnerabilities
		Software tampering 
		Authentication vulnerabilities
		Authorization vulnerabilities
		Insecure configuration vulnerabilities
		Session management vulnerabilities
		Parameter manipulation vulnerabilities
	Application security testing
		OpenVAS security scan
	ICS application patching
	ICS secure SDLC
		The definition of secure SDLC
	Summary
Chapter 11: ICS Device Security
	ICS device hardening
	ICS device patching
	The ICS device life cycle
		ICS device security considerations during the procurement phase
		ICS device security considerations during the installation phase
		ICS device security considerations during the operation phase
		ICS device security considerations for decommissioning and disposal
	Summary
Chapter 12: The ICS Cybersecurity Program Development Process
	The NIST Guide to Industrial control systems  security
		Obtaining senior management buy-in
		Building and training a cross-functional team
		Defining charter and scope
		Defining ICS-specific security policies and procedures
		Implementing an ICS security risk-management framework
			Categorizing ICS systems and network assets
			Selecting ICS security controls
			Performing (initial) risk assessment
			Implementing the security controls
	The ICS security program development process
		Security policies, standards, guidelines, and procedures
		Defining ICS-specific security policies, standards, and procedures
		Defining and inventorying the ICS assets
		Performing an initial risk assessment on discovered ICS assets
			The Slumbertown Paper Mill initial risk assessment
		Defining and prioritizing mitigation activities
		Defining and kicking off the security improvement cycle
	Summary
Index




نظرات کاربران