دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: [2 ed.]
نویسندگان: Pascal Ackerman
سری:
ISBN (شابک) : 1800202091, 9781800202092
ناشر: Packt Publishing
سال نشر: 2021
تعداد صفحات: 800
زبان: English
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 56 Mb
در صورت تبدیل فایل کتاب Industrial Cybersecurity: Efficiently monitor the cybersecurity posture of your ICS environment به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت سایبری صنعتی: وضعیت امنیت سایبری محیط ICS خود را به طور موثر نظارت کنید نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
با این کتاب کاربردی نظارت بر امنیت سایبری صنعتی را راهاندازی کنید و وظایف، فعالیتها، ابزارها و بهترین شیوههای نظارت بر امنیت سایبری ICS را کاوش کنید
با سیستمهای کنترل صنعتی (ICS) که در فضای سنتی فناوری اطلاعات و حتی در فضای ابری، سطح حمله ICS گسترش مییابند. محیطها به میزان قابل توجهی افزایش یافته است و شناسایی آسیبپذیریهای ICS و پیادهسازی تکنیکهای پیشرفته برای نظارت و دفاع در برابر تهدیدات سایبری به سرعت در حال تکامل برای زیرساختهای حیاتی را ضروری میسازد. این نسخه دوم معماری به روز شده منطقه غیرنظامی صنعتی (IDMZ) را پوشش می دهد و به شما نشان می دهد که چگونه یک برنامه امنیتی جامع را برای محیط ICS خود پیاده سازی، تأیید و نظارت کنید.
شما با یادگیری نحوه طراحی امنیت شروع خواهید کرد. معماری گرا که به شما امکان می دهد ابزارها، تکنیک ها و فعالیت های مطرح شده در این کتاب را به طور موثر و آسان پیاده سازی کنید. شما با نظارت، ردیابی، و روند (تجسم) و رویههای خطرات امنیت سایبری ICS آشنا میشوید و همچنین برنامه امنیتی کلی و وضعیت/بهداشت محیط ICS را درک خواهید کرد. سپس این کتاب شما را با اصول، ابزار و تکنیکهای شکار تهدید آشنا میکند تا به شما کمک کند فعالیتهای مخرب را با موفقیت شناسایی کنید. در نهایت، شما با ابزارها و تکنیکهای پاسخ به حادثه و بازیابی حادثه در یک محیط ICS کار خواهید کرد.
در پایان این کتاب، درک کاملی از نظارت، ارزیابیها، و حوادث صنعتی امنیت سایبری کسب خواهید کرد. فعالیت های پاسخ، و همچنین شکار تهدید.
اگر شما یک متخصص امنیت ICS هستید یا کسی که در مورد امنیت سایبری ICS برای گسترش، بهبود، نظارت و اعتبار سنجی وضعیت امنیت سایبری ICS خود کنجکاو است، این کتاب برای شما مناسب است. متخصصان IT/OT علاقه مند به ورود به حوزه نظارت بر امنیت سایبری ICS یا جستجوی مطالب آموزشی اضافی برای گواهینامه های مختلف امنیت سایبری پیشرو در صنعت نیز این کتاب را مفید خواهند یافت.
Get up and running with industrial cybersecurity monitoring with this hands-on book, and explore ICS cybersecurity monitoring tasks, activities, tools, and best practices
With Industrial Control Systems (ICS) expanding into traditional IT space and even into the cloud, the attack surface of ICS environments has increased significantly, making it crucial to recognize your ICS vulnerabilities and implement advanced techniques for monitoring and defending against rapidly evolving cyber threats to critical infrastructure. This second edition covers the updated Industrial Demilitarized Zone (IDMZ) architecture and shows you how to implement, verify, and monitor a holistic security program for your ICS environment.
You'll begin by learning how to design security-oriented architecture that allows you to implement the tools, techniques, and activities covered in this book effectively and easily. You'll get to grips with the monitoring, tracking, and trending (visualizing) and procedures of ICS cybersecurity risks as well as understand the overall security program and posture/hygiene of the ICS environment. The book then introduces you to threat hunting principles, tools, and techniques to help you identify malicious activity successfully. Finally, you'll work with incident response and incident recovery tools and techniques in an ICS environment.
By the end of this book, you'll have gained a solid understanding of industrial cybersecurity monitoring, assessments, incident response activities, as well as threat hunting.
If you are an ICS security professional or anyone curious about ICS cybersecurity for extending, improving, monitoring, and validating your ICS cybersecurity posture, then this book is for you. IT/OT professionals interested in entering the ICS cybersecurity monitoring domain or searching for additional learning material for different industry-leading cybersecurity certifications will also find this book useful.