包郵 黑客大曝光:工業控製係統安全 信息安全技術叢書 工控係統架構與組成 風險評估 滲透測

包郵 黑客大曝光:工業控製係統安全 信息安全技術叢書 工控係統架構與組成 風險評估 滲透測 pdf epub mobi txt 電子書 下載 2025

圖書標籤:
  • 工控安全
  • 信息安全
  • 滲透測試
  • 風險評估
  • 工業控製係統
  • 網絡安全
  • 黑客技術
  • 安全技術
  • 工控係統架構
  • 信息安全技術
想要找書就要到 靜流書站
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!
店鋪: 南京中譯圖書專營店
齣版社: 機械工業齣版社
ISBN:9787111575948
商品編碼:17168109207

具體描述

預計2017-10-10左右到貨

 

黑客大曝光:工業控製係統安全 

定價:¥89.00

作者:[美]剋林特E.博頓金(Clint E. Bodungen)布萊恩L. 辛格等

I S B N :978-7-111-57594-8條碼書號:9787111575948上架日期:2017/9/26齣版日期:2017/9/1版       次:1-1齣 版 社:機械工業齣版社原齣版社:McGraw-Hill叢 書 名: 信息安全技術叢書頁     數:311    

內容簡介

基於工業控製係統的特點,本書從滲透測試的角度介紹瞭針對工控係統進行安全研究涉及的諸多方麵內容,為工控係統的研究人員提供瞭有益參考。本書共分為三個部分:第壹部分介紹工控係統的架構與組成、工控係統的風險評估以及工控係統的威脅情報;第二部分介紹工控係統滲透測試、協議、設備、應用,以及針對工控係統的“0-day”漏洞挖掘與惡意代碼;第三部分介紹工控係統安全標準及風險緩解策略。

 

目       錄

 

 

 

 

 

 

 

目 錄  Contents

 

譯者序

 

作者簡介

 

技術審校者簡介

 

前言

 

緻謝

 

部分 做好準備:工業控製係統滲透測試就位

 

案例研究 部分:無盡的災難2

 

第1章 工業控製係統安全概述4

 

1.1 信息物理係統:機器崛起5

 

1.1.1 傳統威脅的全新攻擊嚮量7

 

1.1.2 後果:這將導緻什麼呢8

 

1.1.3 理解工控係統所麵臨的現實威脅與風險9

 

1.2 工業控製係統概述12

 

1.2.1 畫麵12

 

1.2.2 監視12

 

1.2.3 控製12

 

1.2.4 用於工控係統的普渡參考模型13

 

1.2.5 常用控製係統、設備和組件的類型15

 

1.3 本章總結20

 

1.4 延伸閱讀20

 

第2章 工業控製係統風險評估22

 

2.1 工控係統風險評估入門22

 

2.1.1 難以確定的工控係統“風險度量標準”23

 

2.1.2 風險評估標準23

 

2.1.3 工控係統風險評估中評價和測量的內容24

 

2.1.4 工控係統風險評估過程概述27

 

2.2 工控係統風險評估過程步驟28

 

2.2.1 第1階段:資産識彆與評定30

 

2.2.2 第2階段:脆弱性識彆與威脅建模36

 

2.2.3 後續步驟51

 

2.3 本章總結51

 

2.4 延伸閱讀52

 

第3章 通過威脅建模獲取具有可操作性的工業控製係統威脅情報53

 

3.1 威脅信息與威脅情報54

 

3.2 威脅建模:將工控係統威脅信息轉化為“可操作”的威脅情報56

 

3.2.1 工控係統殺傷鏈56

 

3.2.2 工控係統威脅建模過程58

 

3.2.3 信息收集60

 

3.3 本章總結78

 

3.4 延伸閱讀78

 

案例研究 第二部分:威脅湧現79

 

延伸閱讀81

 

第二部分 工業控製係統入侵

 

案例研究 第三部分:乘虛而入84

 

延伸閱讀86

 

第4章 滲透測試策略87

 

4.1 滲透測試的目的88

 

4.2 黑盒測試、白盒測試與灰盒測試90

 

4.3 特殊考量:工控係統滲透測試不同於IT係統滲透測試91

 

4.4 實驗環境的部署93

 

4.4.1 從“類似”配置的係統中取樣93

 

4.4.2 虛擬化94

 

4.4.3 裝備99

 

4.5 測試規則100

 

4.6 風險場景的運用101

 

4.7 工控係統滲透測試:測試策略101

 

4.7.1 偵察(“踩點”)102

 

4.7.2 外部測試103

 

4.7.3 跳闆攻擊105

 

4.7.4 網絡之外的考慮:非對稱與可替換的攻擊嚮量107

 

4.7.5 內部測試:針對工控係統網絡的測試108

 

4.8 本章總結112

 

4.9 延伸閱讀112

 

第5章 工業控製係統協議攻擊114

 

5.1 Modbus協議114

 

5.1.1 Modbus協議中間人攻擊119

 

5.1.2Schneider終止CPU運行攻擊119

 

5.1.3 Schneider功能碼90鑒彆攻擊121

 

5.2 EtherNet/IP協議122

 

5.2.1 EtherNet/IP協議身份鑒彆請求攻擊124

 

5.2.2 EtherNet/IP協議中間人攻擊126

 

5.2.3 EtherNet/IP協議終止CPU運行攻擊126

 

5.3 DNP3協議127

 

5.3.1 DNP3 協議模糊測試攻擊131

 

5.3.2 DNP3協議鑒彆攻擊133

 

5.4 Siemens S7通信協議134

 

5.4.1 S7協議終止CPU運行攻擊135

 

5.4.2 S7協議鑒彆攻擊141

 

5.4.3 S7 協議口令暴力破解攻擊144

 

5.5 BAC協議147

 

5.6 其他協議152

 

5.6.1 OMRON FINS協議鑒彆攻擊152

 

5.6.2 PCWORX協議鑒彆攻擊153

 

5.7 協議攻擊的對抗措施154

 

5.7.1 更新固件154

 

5.7.2 強網絡隔離和網絡安全155

 

5.7.3 口令暴力攻擊的對抗措施155

 

5.8 本章總結156

 

5.9 延伸閱讀156

 

第6章 工業控製係統設備與應用攻擊157

 

6.1 軟件的漏洞利用158

 

6.1.1 若乾基本原理158

 

6.1.2 緩衝區溢齣159

 

6.1.3 整型溢齣:上溢、下溢、截斷與符閤失配164

 

6.1.4 指針操縱168

 

6.1.5 格式化字符串172

 

6.1.6 目錄遍曆175

 

6.1.7 DLL劫持178

 

6.1.8 注入182

 

6.1.9 跨站腳本186

 

6.1.10 跨站請求僞造189

 

6.1.11 硬編碼值利用191

 

6.1.12 暴力攻擊192

 

6.2 所有軟件皆有漏洞194

 

6.3 本章總結194

 

6.4 延伸閱讀195

 

第7章 工業控製係統“0-day”漏洞研究196

 

7.1 像攻擊者一樣思考197

 

7.2 步驟1:目標選取197

 

7.3 步驟2:文檔研究198

 

7.4 步驟3:可訪問接口的枚舉與優先級排序198

 

7.5 步驟4:逐接口分析與測試199

 

7.5.1 模糊測試199

 

7.5.2 靜態二進製分析205

 

7.5.3 動態二進製分析211

 

7.6 步驟5:漏洞利用214

 

7.7 融會貫通:MicroLogix案例研究216

 

7.7.1 漏洞研究的準備216

 

7.7.2 深入之前的工作217

 

7.7.3 打造定製固件218

 

7.8 本章總結223

 

7.9 延伸閱讀224

 

7.9.1 工具224

 

7.9.2 一般文獻224

 

第8章 工業控製係統惡意代碼225

 

8.1 工控係統惡意代碼入門225

 

8.1.1 代碼釋放器225

 

8.1.2 Rootkits227

 

8.1.3 病毒228

 

8.1.4 廣告軟件與間諜程序228

 

8.1.5 蠕蟲229

 

8.1.6 木馬229

 

8.1.7 勒索軟件231

 

8.1.8 感染途徑232

 

8.2 工控係統惡意代碼分析234

 

8.2.1 實驗環境234

 

8.2.2 Stux235

 

8.2.3 Flame237

 

8.2.4 Havex237

 

8.2.5 BlackEnergy239

 

8.2.6 僞裝為工控係統軟件的犯罪軟件241

 

8.2.7 Shamoon243

 

8.3 本章總結243

 

8.4 延伸閱讀244

 

案例研究 第四部分:立足之地245

 

延伸閱讀247

 

第三部分 融會貫通:風險緩解

 

案例研究 第五部分:何去何從250

 

延伸閱讀251

 

第9章 工業控製係統安全標準入門252

 

9.1 閤規性與安全性253

 

9.2 常見的工控係統網絡安全標準254

 

9.2.1 NIST SP 800-82254

 

9.2.2 ISA/IEC 62443255

 

9.2.3 NERC CIP255

 

9.2.4 API 1164256

 

9.2.5 CFATS257

 

9.2.6 NRC Regulations 5.71258

 

9.2.7 NEI 08-09260

 

9.3 通用網絡安全標準260

 

9.3.1 NIST網絡安全框架260

 

9.3.2 ISO/IEC 27002:2013標準262

 

9.4 本章總結262

 

9.5 延伸閱讀264

 

第10章 工業控製係統風險緩解策略265

 

10.1 風險處置266

 

10.2 工控係統的特殊風險因素266

 

10.2.1 機密性、完整性和可用性266

 

10.2.2 縱深防禦267

 

10.2.3 功能安全268

 

10.3 針對工控係統風險緩解措施的考量268

 

10.3.1 工控係統網絡方麵的考量268

 

10.3.2 工控係統基於主機方麵的考量269

 

10.3.3 工控係統物理訪問方麵的考量270

 

10.4 漏洞利用工具、威脅和漏洞270

 

10.4.1 漏洞利用工具的清除271

 

10.4.2 威脅的清除271

 

10.4.3 漏洞的清除271

 

10.5 工控係統風險緩解的其他方麵考量284

 

10.5.1 係統集成問題284

 

10.5.2 閤規性與安全性285

 

10.5.3 購買保險285

 

10.5.4 蜜罐286

 

10.6 風險緩解過程286

 

10.6.1 風險評估步驟的融閤287

 

10.6.2 風險場景的融閤287

 

10.6.3 成本效益分析的開展288

 

10.6.4 風險緩解策略的製訂290

 

10.7 本章總結291

 

10.8 延伸閱讀291

 

第四部分 附錄

 

附錄A 縮略語錶294

 

附錄B 術語錶298

 

附錄C 工業控製係統風險評估與滲透測試方法流程圖311

 

。。。。。。。。。。。

。。。。。。。。。。。


數據庫設計與性能優化實戰:從理論到實踐的深度指南 書籍簡介 在當今數據驅動的時代,數據庫係統已成為所有信息係統的核心命脈。然而,一個設計不良、性能低下的數據庫不僅會拖慢應用程序的速度,更可能成為業務擴展的瓶頸,甚至引發災難性的數據丟失風險。本書《數據庫設計與性能優化實戰:從理論到實踐的深度指南》旨在為讀者提供一套全麵、係統且極具實戰性的知識體係,涵蓋從數據建模的藝術、數據庫選型的智慧,到復雜的性能調優策略,幫助技術人員和架構師構建齣既健壯又高效的數據基礎設施。 第一部分:堅實的數據建模基礎——構建係統的骨架 數據庫的成功始於優秀的設計。本部分將深入探討關係型數據庫(RDBMS)和非關係型數據庫(NoSQL)的設計範式與原則,強調“為什麼”比“怎麼做”更重要。 第一章:數據建模的藝術與科學 實體關係模型(ERM)的精髓:詳細解析實體、屬性、關係及其聯係的類型(一對一、一對多、多對多)。我們將超越教科書式的定義,探討在復雜業務場景下如何準確抽象業務需求,避免冗餘和數據不一緻。 範式的深入理解與取捨:從第一範式到巴斯-科德範式(BCNF)的演進過程,重點分析在高度並發和讀寫分離的現代架構中,何時應適度反範式化以換取查詢效率的實用技巧。 麵嚮對象與文檔模型的映射:介紹如何將麵嚮對象的概念轉化為關係型數據結構,並對比分析在文檔數據庫(如MongoDB)中如何進行“內嵌”與“引用”的策略選擇,理解數據原子性與查詢便利性的權衡。 第二章:關係型數據庫深度解析(以PostgreSQL/MySQL為例) 數據類型與存儲效率:不僅僅是選擇VARCHAR或INT,而是深入理解每種數據類型在物理存儲上的差異、對索引效率的影響,以及如何利用如JSONB等現代數據類型來增強靈活性。 約束的戰略部署:主鍵、外鍵、唯一約束和CHECK約束的正確使用場景。重點討論在分布式係統中,如何設計分布式唯一ID生成機製來替代傳統自增主鍵。 事務隔離級彆與並發控製:詳細剖析SQL標準的四種隔離級彆(Read Uncommitted到Serializable),重點講解MVCC(多版本並發控製)的內部機製,幫助讀者理解鎖競爭的根源,並有效規避髒讀、不可重復讀和幻讀。 第二部分:駕馭數據洪流——性能優化的核心技術 數據量和訪問頻率的激增對數據庫提齣瞭嚴峻的挑戰。本部分將聚焦於如何通過索引、查詢優化和架構設計來榨乾數據庫的每一分性能潛力。 第三章:索引的魔力與陷阱 索引結構與B+樹的秘密:深入剖析B+樹的內部結構、頁分裂、鍵值存儲機製,以及它如何實現高效的範圍查詢和前綴匹配。 高效索引的設計策略:講解復閤索引的最佳列順序、索引覆蓋(Covering Index)的實現、函數索引(Functional Index)的應用,以及何時應該放棄使用索引(如選擇性低、更新頻繁)。 索引維護與碎片管理:討論索引的重建(Rebuild)與閤並(Merge)時機,以及如何通過分析工具識彆和清除“死索引”。 第四章:SQL查詢的深度剖析與重寫 執行計劃的解讀藝術:詳細介紹如何使用`EXPLAIN ANALYZE`等工具,識彆慢查詢的瓶頸,如全錶掃描、不必要的排序(Filesort)和昂貴的連接操作。 連接(JOIN)的優化技巧:對比嵌套循環連接(Nested Loop Join)、哈希連接(Hash Join)和閤並排序連接(Merge Join)的適用場景,理解優化器做齣選擇的底層邏輯。 子查詢、CTE與窗口函數:教授如何將效率低下的相關子查詢重寫為更高效的JOIN操作,並有效利用現代SQL的特性如通用錶錶達式(CTE)和窗口函數來簡化復雜聚閤邏輯。 第五章:數據庫的縱嚮與橫嚮擴展 當單機性能達到極限時,擴展成為必然。本部分探討瞭從垂直提升到水平分散的完整路徑。 垂直擴展的邊界:CPU、內存、I/O吞吐量的瓶頸分析,以及硬件升級對不同負載類型的實際效果評估。 讀寫分離與主從復製:詳細講解異步、半同步、全同步復製的差異,以及如何配置和管理復製延遲,確保數據一緻性在業務可接受的範圍內。 數據分片(Sharding)的挑戰與實踐:深入探討分片鍵的選擇、數據遷移策略(如一緻性哈希),以及如何處理跨分片事務和復雜查詢,這是大型係統擴展的終極挑戰。 第三部分:數據庫的健康與韌性——運維與高可用性 一個高性能的係統必須是可靠和安全的。本部分側重於保障數據庫的長期穩定運行和數據安全。 第六章:備份、恢復與災難恢復規劃 備份策略的成熟度模型:從邏輯備份(SQL Dump)到物理備份(如PITR:基於WAL/Binlog的點對點恢復),以及增量備份與差異備份的效率對比。 恢復時間目標(RTO)與恢復點目標(RPO)的量化:根據業務需求,製定切實可行的災難恢復流程,並強調定期進行恢復演練的重要性。 第七章:性能監控、瓶頸定位與預警機製 關鍵性能指標(KPIs)的設定:超越簡單的CPU和內存,關注緩存命中率、鎖等待時間、事務延遲、磁盤隊列深度等核心指標。 慢查詢日誌的有效利用:教授如何設置閤理的閾值,並利用自動化工具對日誌進行聚閤分析,將“大海撈針”轉化為“靶嚮優化”。 連接池管理與應用層優化:討論應用層如何正確配置和使用連接池,避免因連接創建/銷毀的開銷而拖垮數據庫。 第八章:安全與閤規性實踐 最小權限原則的實施:如何精確控製用戶權限,避免使用超級用戶進行日常操作。 數據加密技術:探討靜態數據加密(TDE)和傳輸中數據加密(SSL/TLS)的部署,以及密鑰管理的重要性。 審計日誌與閤規性要求:配置詳細的數據庫活動審計日誌,以滿足金融、醫療等行業對數據訪問可追溯性的嚴格要求。 本書的特點在於理論與代碼示例的緊密結閤。通過大量的真實案例分析、性能測試對比圖錶和具體的SQL調優腳本,讀者將能夠係統地掌握從數據庫選型、架構設計到日常運維的每一個關鍵環節,真正做到從容應對高並發、大數據量帶來的技術挑戰。

用戶評價

評分

這本書,我真的已經期待瞭很久瞭,畢竟“黑客”這個詞本身就帶著一種神秘感和刺激感。拿到手翻開的時候,我首先被它的裝幀吸引瞭,那種沉甸甸的質感,封麵上的字體設計也很有力量感,感覺不像是一本普通的科普讀物,倒像是一本能夠帶我深入地下世界探險的“暗黑手冊”。我迫不及待地想找到那些傳說中的“黑客”是如何一步步揭開工業控製係統的麵紗,他們的思維方式是怎樣的,又是如何利用那些我們普通人聞所未聞的漏洞來實現他們的目標。我尤其好奇,在那些龐大的、支撐著我們現代社會運轉的工業體係背後,究竟隱藏著多少不為人知的脆弱點,而這本書是否能為我揭示這一切。我希望它能像一位經驗豐富的嚮導,帶領我穿越那些復雜的網絡協議和代碼迷宮,讓我能夠理解那些令人望而生畏的“滲透測試”究竟是怎麼一迴事,它不僅僅是簡單的入侵,背後一定有更深刻的邏輯和技巧。我期待這本書能夠提供給我一個全新的視角,讓我對信息安全,尤其是工業控製係統安全,有一個更全麵、更深刻的認識。

評分

“滲透測試”這個詞,是我在看到這本書名稱時最先抓住的關鍵詞之一。我一直對黑客的“入侵”技術充滿好奇,但同時也明白,真正的滲透測試並非簡單的破壞,而是一種有目的、有計劃的安全驗證過程。我希望這本書能夠深入淺齣地介紹滲透測試的基本流程和常用工具,但更重要的是,我期待它能解釋滲透測試的“哲學”。也就是說,黑客在進行滲透測試時,他們是如何思考的?他們的思維路徑是怎樣的?他們會從哪些角度去尋找係統的弱點?我希望能瞭解那些隱藏在代碼和攻擊腳本背後的智慧,以及如何在閤法閤規的前提下,利用這些技術來發現和修復安全漏洞。我希望這本書能為我揭示一個“白帽黑客”的工作方式,讓我能夠從另一個角度理解信息安全。

評分

我選擇這本書,很大程度上是因為它宣稱涵蓋瞭“工業控製係統架構與組成”這一部分。在我看來,瞭解一個係統的基礎架構,是理解其安全性的前提。我一直覺得,那些看似堅不可摧的工業巨頭,其內部的控製係統就像是一個個巨大的“心髒”,一旦被攻擊,其後果是難以想象的。所以,我非常期待這本書能夠細緻地講解這些工業控製係統的構成,比如SCADA、DCS等等,它們是如何協同工作的,不同的組件之間是如何通信的,以及這些係統在現代社會中扮演著怎樣的關鍵角色。我希望它能用清晰易懂的方式,將那些復雜的工業術語和概念解釋清楚,讓我這個非專業人士也能有所領悟。更重要的是,我希望在瞭解瞭係統架構之後,這本書能夠自然地過渡到如何評估這些係統的風險,哪些是常見的薄弱環節,又是在哪些地方容易被攻擊者找到突破口。這種層層遞進的知識結構,對我來說是非常有吸引力的。

評分

讀完書名,我腦海中立刻浮現齣各種驚險刺激的網絡攻防畫麵。我尤其看重“信息安全技術叢書”這個定位,這說明這本書的齣發點是技術本身,而不是停留在概念層麵。我期待書中能夠有紮實的理論基礎,但同時也能輔以大量的實踐案例,讓我能夠將理論知識與實際操作聯係起來。我希望它能深入到工業控製係統安全這個非常具體的領域,探討那些在實際應用中遇到的棘手問題,以及如何運用先進的信息安全技術去解決它們。我希望能看到書中詳細介紹的滲透測試方法,不僅僅是簡單的“做什麼”,更重要的是“為什麼這麼做”,以及“這樣做的潛在後果”。我希望這本書能夠幫助我構建一個完整的知識體係,讓我能夠理解工業控製係統安全的全貌,並且在麵對實際安全挑戰時,能夠有信心去應對。

評分

這本書的標題中“風險評估”這幾個字,引起瞭我極大的興趣。我總覺得,很多時候我們談論安全,往往停留在“如何防禦”的層麵,但實際上,在很多關鍵領域,比如工業控製係統,我們首先需要做的,是“如何識彆風險”。我希望這本書能夠提供一套係統性的方法論,來評估工業控製係統麵臨的各種風險,從技術層麵的漏洞,到人為因素的疏忽,再到外部環境帶來的威脅。我期待書中能夠給齣一些具體的案例分析,展示不同行業、不同規模的工業控製係統,可能麵臨哪些獨特的風險,以及如何根據這些風險的性質和潛在影響,進行優先級的排序。我希望這本書能夠教會我如何去“看穿”一個係統的安全隱患,而不僅僅是停留在錶麵。這種能夠幫助我進行前瞻性思考和決策的能力,對於我來說是極具價值的。

相關圖書

本站所有內容均為互聯網搜尋引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

© 2025 book.coffeedeals.club All Rights Reserved. 靜流書站 版權所有