دانلود رایگان کتاب:
ICS-410-4: Workstations and Servers

نویسندگان |
Dr. Eric Cole ,Eric Cornelius ,Justin Searle ,Michael Assante ,Tim Conway |
---|---|
سال انتشار |
2019 |
تعداد صفحات |
156 |
سطح کتاب |
متوسط تا پیشترفته |
زبان کتاب |
انگلیسی |
حجم فایل |
7.8 مگابایت |
مطالعه کنید
ویرایش محتوا
درباره کتاب:
این کتاب یک راهنمای جامع برای متخصصان امنیت سایبری است که به بررسی چالشهای بهروزرسانی و پچزنی در سیستمهای کنترل صنعتی میپردازد. این کتاب، با توجه به پیچیدگیها و محدودیتهای مربوط به انجام پچزنی در محیطهای حساس صنعتی، پیشنهادات و استراتژیهای کارآمدی را برای مدیریت این فرآیندها ارائه میدهد. نویسندگان با تأکید بر همکاری نزدیک با فروشندگان تجهیزات و تیمهای پشتیبانی به خوانندگان کمک میکنند تا از آسیبهای امنیتی ناشی از بهروزرسانیهای نادرست جلوگیری کنند.خلاصه کتاب:
کتاب ICS-410-4: Workstations and Servers به بررسی چالشها و روشهای مدیریت بهروزرسانیها و پچزنی در ایستگاههای کاری و سرورهایی میپردازد که فرآیندهای کنترل در سیستمهای کنترل صنعتی (ICS) را اجرا میکنند. نویسندگان، مایکل اسانته و تیم کانوی بر اهمیت بهروزرسانیهای سیستمها در این محیطها تأکید دارند و توضیح میدهند که بسیاری از شرکتها به دلیل محدودیتهای زمانبندی و نگرانی از آسیبپذیریهای احتمالی پس از اعمال پچها از بهروزرسانی سیستمهای خود خودداری میکنند. این کتاب چالشهای عمدهای مانند سختی در تست پچها و پیچیدگیهای سیستمهای وابسته را بررسی کرده و به اهمیت همکاری با فروشندگان سیستمها برای مدیریت بهروزرسانیها و پچها اشاره میکند. در این کتاب توضیح داده میشود که پچزنی در محیطهای ICS با سیستمهای IT معمولی تفاوتهایی دارد. هنگامی که در دسترس بودن سیستم از اهمیت بالایی برخوردار است، انجام پچزنی ممکن است موجب از دست دادن قابلیت پایداری و بهویژه ریسک مشکلات غیرمنتظره در محیط تولیدی شود. نویسندگان بر این نکته تأکید دارند که پچزنی باید با دقت انجام شود و در هنگام اعمال پچها باید به دقت نتایج و پیامدهای آن در نظر گرفته شود تا از بروز مشکلات بیشتر جلوگیری شود. در نهایت، این کتاب به چالشهای اضافی ناشی از محدودیتهای شبکهای، جغرافیایی و فیزیکی اشاره میکند که انجام بهروزرسانیها را در سیستمهای ICS پیچیدهتر میسازد.
ویرایش محتوا
فهرست مطالب:
Patching ICS Systems
Defending Microsoft Windows
EXERCISE 4.1 : Baselining with PowerShell
Defending Unix and Linux
Endpoint Security Software
EXERC I SE 4.2: Configuring Host-Based Firewalls
Event Logging and Analysis
ExERcısE 4.3: Windows Event Logs
Honeypots
Attacks on the Perimeter
ExERcısE 4.4: Finding Remote Access