Hacking Exposed Industrial Control Systems: ICS and SCADA Security Secrets & Solutions
Autor Clint Bodungen, Bryan Singer, Aaron Shbeeb, Kyle Wilhoit, Stephen Hilten Limba Engleză Paperback – 16 sep 2016
Prin parcurgerea acestui ghid tehnic, cititorul va implementa un cadru de management al riscului complet operațional, capabil să protejeze infrastructurile critice precum rețelele electrice sau rafinăriile. Remarcăm abordarea pragmatică a echipei de autori, care transferă filozofia seriei „Hacking Exposed” în mediul restrictiv al sistemelor de control industrial (ICS). Subliniem că, spre deosebire de securitatea IT clasică, mediile SCADA necesită metode de testare non-invazive; astfel, autorii pun accent pe strategii de penetrare „ICS safe” care nu periclitează stabilitatea proceselor fizice.
Structura volumului este riguros segmentată în patru părți fundamentale. Începem cu stabilirea contextului și evaluarea riscurilor, progresăm către tehnicile ofensive — unde sunt analizate protocoalele industriale și vulnerabilitățile zero-day — și finalizăm cu un set robust de contramăsuri și standarde de securitate. Apreciem integrarea studiilor de caz reale, care transformă conceptele teoretice în scenarii de luptă concrete. Cititorul care a aplicat ideile din Industrial Network Security va găsi aici elementul care completează viziunea defensivă: o metodologie ofensivă controlată, esențială pentru a înțelege modul în care atacatorii exploatează dispozitivele și aplicațiile industriale. Comparativ cu Cyber-security of SCADA and Other Industrial Control Systems, care oferă o privire de ansamblu academică, lucrarea de față se concentrează pe execuție și soluții gata de desfășurat în teren, oferind inclusiv șabloane pentru evaluarea riscurilor în mediile de producție.
Preț: 332.12 lei
Preț vechi: 415.15 lei
-20%
Carte disponibilă
Livrare economică 11-25 mai
Livrare express 25 aprilie-01 mai pentru 148.68 lei
Specificații
ISBN-10: 1259589714
Pagini: 416
Dimensiuni: 216 x 231 x 20 mm
Greutate: 0.72 kg
Editura: McGraw Hill Education
Colecția McGraw-Hill
Locul publicării:United States
De ce să citești această carte
Această carte este indispensabilă inginerilor de sistem și profesioniștilor în securitate cibernetică responsabili de protejarea utilităților publice. Cititorul câștigă expertiză în modelarea amenințărilor specifice ICS și învață să blocheze malware-ul industrial fără a opri fluxul de producție. Este un instrument practic care transformă securitatea abstractă în proceduri tehnice clare, fundamentale pentru reziliența națională și industrială.
Despre autor
Clint Bodungen este un cercetător recunoscut la nivel internațional în securitatea ICS/SCADA, cu peste 20 de ani de experiență în testarea penetrării. Bryan Singer este expert în securitate industrială și investigator principal la Kenexis Security Corporation. Aaron Shbeeb este specializat în practici de programare securizată pentru medii industriale, în timp ce Kyle Wilhoit contribuie cu expertiza sa de cercetător senior de amenințări la Trend Micro. Împreună, autorii oferă o perspectivă multidisciplinară asupra vulnerabilităților hardware și software din infrastructurile critice.
Descriere scurtă
Secure your ICS and SCADA systems the battle-tested Hacking Exposed™ way
This hands-on guide exposes the devious methods cyber threat actors use to compromise the hardware and software central to petroleum pipelines, electrical grids, and nuclear refineries. Hacking Exposed Industrial Control Systems: ICS and SCADA Security Secrets and Solutions shows, step-by-step, how to implement and maintain an ICS-focused risk mitigation framework that is targeted, efficient, and cost-effective. The book arms you with the skills necessary to defend against attacks that are debilitating―and potentially deadly. See how to assess risk, perform ICS-specific threat modeling, carry out penetration tests using “ICS safe” methods, and block malware. Throughout, the authors use case studies of notorious attacks to illustrate vulnerabilities alongside actionable, ready-to-deploy countermeasures.
Learn how to:
• Assess your exposure and develop an effective risk management plan
• Adopt the latest ICS-focused threat intelligence techniques
• Use threat modeling to create realistic risk scenarios
• Implement a customized, low-impact ICS penetration-testing strategy
• See how attackers exploit industrial protocols
• Analyze and fortify ICS and SCADA devices and applications
• Discover and eliminate undisclosed “zero-day” vulnerabilities
• Detect, block, and analyze malware of all varieties
Cuprins
Case Study 1: Recipe for Disaster
Chapter 1: Introduction to ICS [in] Security
Chapter 2: ICS Risk Assessment
Chapter 3: ICS Threat Intelligence/Threat Modeling
Case Study 2: The Emergence of a ThreatPart 2: Hacking Industrial Control Systems
Case Study 3: A Way In
Chapter 4: ICS Hacking (Penetration Testing) Strategies
Chapter 5: Hacking Industrial Protocols
Chapter 6: Hacking ICS Devices and Applications
Chapter 7: ICS "Zero Day" Vulnerability Research
Chapter 8: ICS Malware
Case Study 4: FootholdPart 3: Putting It All Together: ICS Risk Mitigation
Case Study 5: How Will it End?
Chapter 9: ICS Cybersecurity Standards Primer
Chapter 10: ICS Risk Mitigation and Countermeasure StrategiesPart 4: Appendices
Appendix A: Glossary of Acronyms and Abbreviations
Appendix B: Glossary of Terminolog
Appendix C: ICS Risk Assessment and Penetration Testing Methodology Template