دانلود رایگان کتاب:
ICS-410-3: Supervisory Systems
معرفی و دانلود کتاب:

ICS-410-3: Supervisory Systems

سال انتشار

2019

تعداد صفحات

160

سطح کتاب

متوسط تا پیشترفته

زبان کتاب

انگلیسی

حجم فایل

8.9 مگابایت

باکس دانلود

مطالعه کنید

ویرایش محتوا

درباره کتاب:

این کتاب به صورت تخصصی به امنیت دستگاه‌ها و کنترلرهای موجود در سیستم‌های کنترل صنعتی پرداخته و روش‌های حفاظت از آن‌ها را بررسی می‌کند. این کتاب به مهندسان و متخصصان امنیت سایبری کمک می‌کند تا ابزارهای لازم برای محافظت از تجهیزات حساس در برابر حملات سایبری را شناسایی و پیاده‌سازی کنند. با توجه به اهمیت این دستگاه‌ها در زیرساخت‌های حیاتی، این کتاب یکی از منابع ضروری برای کسانی است که در زمینه امنیت صنعتی و حفاظت از سیستم‌های SCADA و ICS فعالیت می‌کنند.

خلاصه کتاب:

کتاب Supervisory Systems به بررسی امنیت سیستم‌های نظارتی در محیط‌های کنترل صنعتی (ICS) می‌پردازد و روش‌های مختلف حفاظت از این سیستم‌ها را توضیح می‌دهد. نویسندگان کتاب، مایکل اسانته و تیم کانوی به تحلیل دستگاه‌های تخصصی شبکه که برای محافظت از پروتکل‌های کنترل و داده‌ها در این محیط‌ها استفاده می‌شوند، پرداخته‌اند. از جمله این دستگاه‌ها می‌توان به فایروال‌های شبکه، فایروال‌های لایه برنامه، سیستم‌های تشخیص نفوذ شبکه (NIDS) دیودهای داده‌ای یک‌طرفه و دروازه‌های غیر یک‌طرفه اشاره کرد. این کتاب به‌طور جامع نحوه استفاده از این تجهیزات برای محافظت از شبکه‌های کنترل صنعتی و تأمین امنیت در برابر حملات سایبری را توضیح می‌دهد.   کتاب همچنین به مدل ISA-95/Purdue اشاره می‌کند که به عنوان نقطه شروع برای تقسیم‌بندی مناطق امنیتی در شبکه‌های ICS مورد استفاده قرار می‌گیرد. این مناطق شامل مناطق مختلفی مانند منطقه سیستم ایمنی یکپارچه (SIS)، منطقه کنترل پایه/PLC، منطقه نظارتی/HMI، منطقه اطلاعات فرایند/داده‌های تاریخی و منطقه شبکه IT هستند. نویسندگان به این نکته اشاره می‌کنند که هر محیط باید با توجه به نیازهای خاص خود راه‌حل‌های مناسب امنیتی را انتخاب و پیاده‌سازی کند.
ویرایش محتوا

فهرست مطالب:

Enforcement Zone Devices

Understanding Basic Cryptography

WirelessTechnologies

Wireless Attacks and Defenses

ExERcısE 3.I: Network Forensics of an Attack

Purdue Level 2 and 3 Attacks

Historians and Databases

ExERcIsE 3.2ı BypassingAuthentication with SQL lnjection

HMI and UlAtocks

Password Defenses

ExERcısE 3.3: Password Fuzzing

موارد اخیر