دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: [1 ed.]
نویسندگان: Paul Smith
سری:
ISBN (شابک) : 1800202385, 9781800202382
ناشر: Packt Publishing
سال نشر: 2021
تعداد صفحات: 450
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 46 Mb
در صورت تبدیل فایل کتاب Pentesting Industrial Control Systems: An ethical hacker's guide to analyzing, compromising, mitigating, and securing industrial processes به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب Pentesting Industrial Control Systems: راهنمای هکرهای اخلاقی برای تجزیه و تحلیل، به خطر انداختن، کاهش و ایمن سازی فرآیندهای صنعتی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
تاکتیکها، تکنیکها و رویههای مدرن برای آزمایش سیستمهای کنترل صنعتی را کشف کنید ویژگی های کلیدی • با روش های تهاجمی دفاع از سیستم های کنترل صنعتی خود آشنا شوید • در مورد پروتکل های شبکه صنعتی، شکار تهدید، آسیب های اکتیو دایرکتوری، تزریق SQL و موارد دیگر بیاموزید • ایجاد مهارت های تهاجمی و دفاعی برای مبارزه با تهدیدات سایبری صنعتی توضیحات کتاب حوزه امنیت سایبری صنعتی در سال های اخیر رشد قابل توجهی داشته است. برای ایمن سازی کامل زیرساخت های حیاتی، تیم های قرمز باید برای آزمایش و بهره برداری مداوم از یکپارچگی امنیتی افراد، فرآیندها و محصولات یک شرکت استفاده شوند. این کتاب سخت با کمک به شما برای به دست آوردن تجربه عملی در مورد تجهیزاتی که در این زمینه با آنها روبرو خواهید شد، رویکردی کمی متفاوت با بسیاری از آنها دارد. این به شما امکان میدهد بفهمید که چگونه تجهیزات صنعتی در یک محیط عملیاتی تعامل و عمل میکنند. شما با آشنایی با اصول اولیه فرآیندهای صنعتی شروع میکنید و سپس نحوه ایجاد و شکستن فرآیند را همراه با جمعآوری اطلاعات منبع باز برای ایجاد یک چشمانداز تهدید برای مشتری بالقوهتان خواهید دید. با پیشروی، نحوه نصب و استفاده از تکنیک های تهاجمی مورد استفاده توسط هکرهای حرفه ای را خواهید یافت. در سراسر کتاب، قبل از اینکه در نهایت حملاتی را علیه سیستمها در یک شبکه صنعتی انجام دهید، تجهیزات صنعتی، کشف بندر و خدمات، چرخش و بسیاری موارد دیگر را بررسی خواهید کرد. در پایان این کتاب تست نفوذ، نه تنها نحوه تجزیه و تحلیل و پیمایش پیچیدگیهای یک سیستم کنترل صنعتی (ICS) را خواهید فهمید، بلکه مهارتهای تهاجمی و دفاعی ضروری را نیز برای محافظت فعال از شبکههای صنعتی در برابر مدرن ایجاد خواهید کرد. حملات سایبری آنچه خواهید آموخت • یک آزمایشگاه ICS کیت شروع کننده با تجهیزات فیزیکی و مجازی راه اندازی کنید • برای کمک به ترسیم چشم انداز حمله خود، پیش از جمع آوری اطلاعات منبع باز را انجام دهید • با رویه های عملیاتی استاندارد (SOPs) برای تست نفوذ در تجهیزات صنعتی آشنا شوید • اصول گستردگی ترافیک و اهمیت گوش دادن به شبکه های مشتریان را درک کنید • کسب دانش اساسی از ارتباطات ICS • اتصال فناوری عملیاتی فیزیکی به ایستگاه های کاری مهندسی و کنترل نظارتی و نرم افزار جمع آوری داده ها (SCADA) • ابزارهای اسکن دایرکتوری را برای نقشه راه حل های SCADA مبتنی بر وب به کار ببرید این کتاب برای چه کسی است اگر شما یک هکر اخلاقی، تستر نفوذ، مهندس اتوماسیون یا حرفه ای امنیت فناوری اطلاعات هستید که به دنبال حفظ و ایمن سازی شبکه های صنعتی در برابر دشمنان هستید، این کتاب برای شما مناسب است. درک پایه ای از امنیت سایبری و رویدادهای اخیر سایبری به شما کمک می کند تا از این کتاب بیشترین بهره را ببرید.
Discover modern tactics, techniques, and procedures for pentesting industrial control systems Key Features • Become well-versed with offensive ways of defending your industrial control systems • Learn about industrial network protocols, threat hunting, Active Directory compromises, SQL injection, and much more • Build offensive and defensive skills to combat industrial cyber threats Book Description The industrial cybersecurity domain has grown significantly in recent years. To completely secure critical infrastructure, red teams must be employed to continuously test and exploit the security integrity of a company's people, processes, and products. This pentesting book takes a slightly different approach than most by helping you to gain hands-on experience with equipment that you'll come across in the field. This will enable you to understand how industrial equipment interacts and operates within an operational environment. You'll start by getting to grips with the basics of industrial processes, and then see how to create and break the process, along with gathering open source intel to create a threat landscape for your potential customer. As you advance, you'll find out how to install and utilize offensive techniques used by professional hackers. Throughout the book, you'll explore industrial equipment, port and service discovery, pivoting, and much more, before finally launching attacks against systems in an industrial network. By the end of this penetration testing book, you'll not only understand how to analyze and navigate the intricacies of an industrial control system (ICS), but you'll also have developed essential offensive and defensive skills to proactively protect industrial networks from modern cyberattacks. What you will learn • Set up a starter-kit ICS lab with both physical and virtual equipment • Perform open source intel-gathering pre-engagement to help map your attack landscape • Get to grips with the Standard Operating Procedures (SOPs) for penetration testing on industrial equipment • Understand the principles of traffic spanning and the importance of listening to customer networks • Gain fundamental knowledge of ICS communication • Connect physical operational technology to engineering workstations and supervisory control and data acquisition (SCADA) software • Get hands-on with directory scanning tools to map web-based SCADA solutions Who this book is for If you are an ethical hacker, penetration tester, automation engineer, or IT security professional looking to maintain and secure industrial networks from adversaries, this book is for you. A basic understanding of cybersecurity and recent cyber events will help you get the most out of this book.