
工业控制网络安全技术
作者: 姚羽等 编著27.23万字80人 正在读
已完结现代当代当代文学
目录 (199章)
倒序

正文
001 工业控制网络概述002 .1 工业互联网与工业控制网络003 .1.1 工业互联网004 .1.2 工业互联网的组成与架构005 .1.3 工业控制网络006 .1.4 工业控制网络与传统IT网络的对比007 .2 工业控制网络安全趋势分析(1)008 .2 工业控制网络安全趋势分析(2)009 .3 本章小结010 .4 本章习题011 工业控制网络基础012 .1 典型工业控制网络013 .1.1 现场总线控制网络014 .1.2 过程控制与监控网络015 .1.3 企业办公网络016 .2 典型工业控制系统设备017 .2.1 一次设备018 .2.2 控制设备(1)019 .2.2 控制设备(2)020 .2.2 控制设备(3)021 .2.2 控制设备(4)022 .2.2 控制设备(5)023 .2.3 工业主机024 .2.4 HMI025 .3 典型工业控制软件026 .3.1 嵌入式软件027 .3.2 非嵌入式软件028 .3.3 集成工业控制软件案例029 .4 典型工业控制系统030 .4.1 数据采集与监视控制系统031 .4.2 分布式控制系统032 .5 典型工业领域行业工业控制网络033 .5.1 钢铁行业的工业控制网络034 .5.2 石化行业的工业控制网络035 .5.3 电力行业的工业控制网络036 .5.4 市政交通行业的工业控制网络037 .6 本章小结038 .7 本章习题039 工业控制网络的安全风险040 .1 工业控制网络的脆弱性分析041 .1.1 现场总线控制网络的脆弱性分析042 .1.2 过程监控与控制网络的脆弱性分析043 .1.3 企业办公网络的脆弱性分析044 .2 工业控制网络的常见安全威胁045 .2.1 工业控制网络病毒046 .2.2 工业控制网络协议的安全漏洞047 .2.3 高级持续性威胁攻击048 .3 工业控制网络的常见攻击行为049 .3.1 扫描探测050 .3.2 信息收集051 .3.3 跨网渗透052 .3.4 欺骗攻击053 .3.5 数据篡改054 .3.6 越权访问055 .3.7 勒索攻击056 .3.8 拒绝服务攻击057 .4 本章小结058 .5 本章习题059 SCADA系统安全分析060 .1 SCADA系统安全概述061 .1.1 SCADA系统组成062 .1.2 SCADA系统的安全需求063 .1.3 SCADA系统的安全目标064 .1.4 SCADA系统的脆弱性065 .2 SCADA系统安全关键技术066 .2.1 安全域划分及边界防护067 .2.2 SCADA系统异常行为检测技术068 .2.3 SCADA系统安全通信及密钥管理069 .2.4 SCADA系统安全管理070 .3 SCADA系统安全测试平台071 .3.1 SCADA系统安全测试平台的重要性072 .3.2 SCADA系统安全测试平台分类073 .3.3 SCADA系统安全测试平台介绍074 .3.4 基于SCADA测试平台的安全测试075 .3.5 SCADA系统安全测试平台实例——SWaT076 .3.6 SCADA系统安全测试平台实例——SCADA测试床077 .4 SCADA系统安全典型案例078 .5 SCADA系统安全发展趋势079 .6 本章小结080 .7 本章习题081 工业控制网络协议安全性分析082 .1 概述083 .2 Modbus协议084 .2.1 Modbus协议概述085 .2.2 Modbus协议存在的安全问题086 .2.3 Modbus协议安全防护技术087 .3 Ethernet/IP088 .3.1 Ethernet/IP概述089 .3.2 Ethernet/IP存在的安全问题090 .3.3 Ethernet/IP安全防护技术091 .4 DNP3092 .4.1 DNP3概述093 .4.2 DNP3存在的安全问题094 .4.3 DNP3安全防护技术095 .5 OPC协议096 .5.1 OPC协议概述(1)097 .5.1 OPC协议概述(2)098 .5.2 OPC协议存在的安全问题099 .5.3 OPC协议安全防护技术100 .6 S7协议101 .6.1 S7协议概述102 .6.2 S7协议存在的安全问题103 .6.3 S7协议安全防护技术104 .7 IEC系列协议105 .7.1 IEC系列协议概述106 .7.2 IEC系列协议存在的安全问题107 .7.3 IEC系列协议安全防护技术108 .8 本章小结109 .9 本章习题110 工控网络漏洞分析111 .1 工控网络漏洞概述112 .1.1 工控安全漏洞挖掘技术分析113 .1.2 工控安全漏洞分析114 .1.3 工控安全漏洞标准化工作115 .1.4 工控安全漏洞态势分析116 .2 工控安全漏洞分析技术117 .2.1 已知漏洞检测技术118 .2.2 未知漏洞挖掘技术119 .3 上位机漏洞分析120 .3.1 上位机的概念121 .3.2 上位机常见安全问题122 .3.3 上位机典型漏洞分析123 .4 下位机漏洞分析124 .4.1 下位机的概念125 .4.2 下位机常见安全问题126 .4.3 下位机典型漏洞分析127 .5 工控网络设备漏洞分析128 .5.1 工控网络设备的概念129 .5.2 工控网络设备常见安全问题130 .5.3 工控网络设备典型漏洞分析131 .6.1 工业应用程序的概念132 .6.2 工业应用程序常见安全问题133 .6.3 工业应用程序典型漏洞分析134 .7 工控安全漏洞分析测评工具135 .8 本章小结136 .9 本章习题137 工控网络安全防御技术138 .1 工控网络安全体系139 .1.1 网络安全模型的演化趋势140 .1.2 工控网络典型安全体系(1)141 .1.2 工控网络典型安全体系(2)142 .2 工控网络基础架构安全143 .2.1 结构安全144 .2.2 基础软硬件安全(1)145 .2.2 基础软硬件安全(2)146 .3 工控设备漏洞防护技术147 .4 工控网络的被动防御技术148 .4.1 分区与隔离149 .4.2 设备与主机安全150 .4.3 安全审计151 .4.4 白名单152 .5 工控网络攻击检测技术153 .5.1 入侵检测154 .5.2 蜜罐/蜜网155 .5.3 “四蜜”威胁探查技术156 .6 工控网络安全分析预警技术157 .6.1 工控流量探针158 .6.2 威胁情报159 .6.3 关联分析160 .6.4 态势感知161 .7 工控网络安全事件响应技术162 .7.1 入侵响应163 .7.2 安全运维164 .8 工业控制网络安全设备的引入和使用方法165 .8.1 从信息安全到工业控制网络安全166 .8.2 工业控制网络安全设备的引入167 .8.3 工业控制网络安全设备的使用方法168 .9 本章小结169 .10 本章习题170 综合案例分析171 .1 先进制造行业案例172 .1.1 先进制造行业工控安全分析173 .1.2 先进制造行业解决方案介绍174 .2 城市燃气行业案例175 .2.1 城市燃气行业工控安全分析176 .2.2 城市燃气行业解决方案介绍177 .3 石油化工行业案例178 .3.1 石油化工行业工控安全分析179 .3.2 石油化工行业解决方案介绍180 .4 水利行业案例181 .4.1 水利行业工控安全分析182 .4.2 水利行业解决方案介绍183 .5 轨道交通行业案例184 .5.1 轨道交通行业工控安全分析185 .5.2 轨道交通行业解决方案介绍186 .6 电力行业案例187 .6.1 电力行业工控安全分析188 .6.2 电力行业解决方案介绍(1)189 .6.2 电力行业解决方案介绍(2)190 .7 本章小结191 .8 本章习题192 附录A 国内外工控系统典型攻击事件193 附录B 常用术语194 参考文献(1)195 参考文献(2)196 参考文献(3)197 参考文献(4)198 参考文献(5)199 推荐阅读
精选推荐
销售心理学
[中国纺织出版社]
兰华
已完结当代文学

销售就是玩转情商
[中国纺织出版社]
王威
已完结当代文学

销售员情商实战训练
成功的销售需要高智商,更需要高情商。一个销售员的销售业绩,往往与他的情商成正比。本书从十个方面详细讲述了有效运用情商,提高销售业绩的方法和技巧。通过实际销售案例和销售心理学理论指导,以及实战点拨和情商拓展训练,帮助读者全方位、快速提高情商。故事性、多版块、碎片化的内容设置,有效降低读者阅读疲劳,提高阅读兴趣,不论是奔波在路上的销售小白,还是带领团队奋勇向前的销售经理,都能从中找到适合自己的销售软技巧。
刘军
已完结当代文学

让未来的你,感谢现在勇敢的自己
[中国纺织出版社]
王介威
已完结当代文学

行为心理学入门(完全图解版)
行为心理学入门(完全图解版)是以作者多来年的心理辅导和咨询数据为素材,对现实生活中的行为心理学应用进行了形象、深入、全面的论述和解读。本书与日本心理学图解书形式相同,浅显易读,有趣又益。
武莉
已完结当代文学

自制力:道理我都懂,为什么就是过不好人生
[中国纺织出版社]
邱开杰
已完结当代文学

能力与格局
[中国纺织出版社]
龙泽
已完结当代文学
羊皮卷
[中国纺织出版社]
赵文武
已完结当代文学

组织领导力:组织高效运营与领导策略
[中国纺织出版社]
谢良鸿
已完结当代文学