預計2017-10-10左右到貨
黑客大曝光:工業控製係統安全
定價:¥89.00
作者:[美]剋林特E.博頓金(Clint E. Bodungen)布萊恩L. 辛格等
I S B N :978-7-111-57594-8條碼書號:9787111575948上架日期:2017/9/26齣版日期:2017/9/1版 次:1-1齣 版 社:機械工業齣版社原齣版社:McGraw-Hill叢 書 名: 信息安全技術叢書頁 數:311
內容簡介
基於工業控製係統的特點,本書從滲透測試的角度介紹瞭針對工控係統進行安全研究涉及的諸多方麵內容,為工控係統的研究人員提供瞭有益參考。本書共分為三個部分:第壹部分介紹工控係統的架構與組成、工控係統的風險評估以及工控係統的威脅情報;第二部分介紹工控係統滲透測試、協議、設備、應用,以及針對工控係統的“0-day”漏洞挖掘與惡意代碼;第三部分介紹工控係統安全標準及風險緩解策略。
目 錄
目 錄 Contents
譯者序
作者簡介
技術審校者簡介
前言
緻謝
部分 做好準備:工業控製係統滲透測試就位
案例研究 部分:無盡的災難2
第1章 工業控製係統安全概述4
1.1 信息物理係統:機器崛起5
1.1.1 傳統威脅的全新攻擊嚮量7
1.1.2 後果:這將導緻什麼呢8
1.1.3 理解工控係統所麵臨的現實威脅與風險9
1.2 工業控製係統概述12
1.2.1 畫麵12
1.2.2 監視12
1.2.3 控製12
1.2.4 用於工控係統的普渡參考模型13
1.2.5 常用控製係統、設備和組件的類型15
1.3 本章總結20
1.4 延伸閱讀20
第2章 工業控製係統風險評估22
2.1 工控係統風險評估入門22
2.1.1 難以確定的工控係統“風險度量標準”23
2.1.2 風險評估標準23
2.1.3 工控係統風險評估中評價和測量的內容24
2.1.4 工控係統風險評估過程概述27
2.2 工控係統風險評估過程步驟28
2.2.1 第1階段:資産識彆與評定30
2.2.2 第2階段:脆弱性識彆與威脅建模36
2.2.3 後續步驟51
2.3 本章總結51
2.4 延伸閱讀52
第3章 通過威脅建模獲取具有可操作性的工業控製係統威脅情報53
3.1 威脅信息與威脅情報54
3.2 威脅建模:將工控係統威脅信息轉化為“可操作”的威脅情報56
3.2.1 工控係統殺傷鏈56
3.2.2 工控係統威脅建模過程58
3.2.3 信息收集60
3.3 本章總結78
3.4 延伸閱讀78
案例研究 第二部分:威脅湧現79
延伸閱讀81
第二部分 工業控製係統入侵
案例研究 第三部分:乘虛而入84
延伸閱讀86
第4章 滲透測試策略87
4.1 滲透測試的目的88
4.2 黑盒測試、白盒測試與灰盒測試90
4.3 特殊考量:工控係統滲透測試不同於IT係統滲透測試91
4.4 實驗環境的部署93
4.4.1 從“類似”配置的係統中取樣93
4.4.2 虛擬化94
4.4.3 裝備99
4.5 測試規則100
4.6 風險場景的運用101
4.7 工控係統滲透測試:測試策略101
4.7.1 偵察(“踩點”)102
4.7.2 外部測試103
4.7.3 跳闆攻擊105
4.7.4 網絡之外的考慮:非對稱與可替換的攻擊嚮量107
4.7.5 內部測試:針對工控係統網絡的測試108
4.8 本章總結112
4.9 延伸閱讀112
第5章 工業控製係統協議攻擊114
5.1 Modbus協議114
5.1.1 Modbus協議中間人攻擊119
5.1.2Schneider終止CPU運行攻擊119
5.1.3 Schneider功能碼90鑒彆攻擊121
5.2 EtherNet/IP協議122
5.2.1 EtherNet/IP協議身份鑒彆請求攻擊124
5.2.2 EtherNet/IP協議中間人攻擊126
5.2.3 EtherNet/IP協議終止CPU運行攻擊126
5.3 DNP3協議127
5.3.1 DNP3 協議模糊測試攻擊131
5.3.2 DNP3協議鑒彆攻擊133
5.4 Siemens S7通信協議134
5.4.1 S7協議終止CPU運行攻擊135
5.4.2 S7協議鑒彆攻擊141
5.4.3 S7 協議口令暴力破解攻擊144
5.5 BAC協議147
5.6 其他協議152
5.6.1 OMRON FINS協議鑒彆攻擊152
5.6.2 PCWORX協議鑒彆攻擊153
5.7 協議攻擊的對抗措施154
5.7.1 更新固件154
5.7.2 強網絡隔離和網絡安全155
5.7.3 口令暴力攻擊的對抗措施155
5.8 本章總結156
5.9 延伸閱讀156
第6章 工業控製係統設備與應用攻擊157
6.1 軟件的漏洞利用158
6.1.1 若乾基本原理158
6.1.2 緩衝區溢齣159
6.1.3 整型溢齣:上溢、下溢、截斷與符閤失配164
6.1.4 指針操縱168
6.1.5 格式化字符串172
6.1.6 目錄遍曆175
6.1.7 DLL劫持178
6.1.8 注入182
6.1.9 跨站腳本186
6.1.10 跨站請求僞造189
6.1.11 硬編碼值利用191
6.1.12 暴力攻擊192
6.2 所有軟件皆有漏洞194
6.3 本章總結194
6.4 延伸閱讀195
第7章 工業控製係統“0-day”漏洞研究196
7.1 像攻擊者一樣思考197
7.2 步驟1:目標選取197
7.3 步驟2:文檔研究198
7.4 步驟3:可訪問接口的枚舉與優先級排序198
7.5 步驟4:逐接口分析與測試199
7.5.1 模糊測試199
7.5.2 靜態二進製分析205
7.5.3 動態二進製分析211
7.6 步驟5:漏洞利用214
7.7 融會貫通:MicroLogix案例研究216
7.7.1 漏洞研究的準備216
7.7.2 深入之前的工作217
7.7.3 打造定製固件218
7.8 本章總結223
7.9 延伸閱讀224
7.9.1 工具224
7.9.2 一般文獻224
第8章 工業控製係統惡意代碼225
8.1 工控係統惡意代碼入門225
8.1.1 代碼釋放器225
8.1.2 Rootkits227
8.1.3 病毒228
8.1.4 廣告軟件與間諜程序228
8.1.5 蠕蟲229
8.1.6 木馬229
8.1.7 勒索軟件231
8.1.8 感染途徑232
8.2 工控係統惡意代碼分析234
8.2.1 實驗環境234
8.2.2 Stux235
8.2.3 Flame237
8.2.4 Havex237
8.2.5 BlackEnergy239
8.2.6 僞裝為工控係統軟件的犯罪軟件241
8.2.7 Shamoon243
8.3 本章總結243
8.4 延伸閱讀244
案例研究 第四部分:立足之地245
延伸閱讀247
第三部分 融會貫通:風險緩解
案例研究 第五部分:何去何從250
延伸閱讀251
第9章 工業控製係統安全標準入門252
9.1 閤規性與安全性253
9.2 常見的工控係統網絡安全標準254
9.2.1 NIST SP 800-82254
9.2.2 ISA/IEC 62443255
9.2.3 NERC CIP255
9.2.4 API 1164256
9.2.5 CFATS257
9.2.6 NRC Regulations 5.71258
9.2.7 NEI 08-09260
9.3 通用網絡安全標準260
9.3.1 NIST網絡安全框架260
9.3.2 ISO/IEC 27002:2013標準262
9.4 本章總結262
9.5 延伸閱讀264
第10章 工業控製係統風險緩解策略265
10.1 風險處置266
10.2 工控係統的特殊風險因素266
10.2.1 機密性、完整性和可用性266
10.2.2 縱深防禦267
10.2.3 功能安全268
10.3 針對工控係統風險緩解措施的考量268
10.3.1 工控係統網絡方麵的考量268
10.3.2 工控係統基於主機方麵的考量269
10.3.3 工控係統物理訪問方麵的考量270
10.4 漏洞利用工具、威脅和漏洞270
10.4.1 漏洞利用工具的清除271
10.4.2 威脅的清除271
10.4.3 漏洞的清除271
10.5 工控係統風險緩解的其他方麵考量284
10.5.1 係統集成問題284
10.5.2 閤規性與安全性285
10.5.3 購買保險285
10.5.4 蜜罐286
10.6 風險緩解過程286
10.6.1 風險評估步驟的融閤287
10.6.2 風險場景的融閤287
10.6.3 成本效益分析的開展288
10.6.4 風險緩解策略的製訂290
10.7 本章總結291
10.8 延伸閱讀291
第四部分 附錄
附錄A 縮略語錶294
附錄B 術語錶298
附錄C 工業控製係統風險評估與滲透測試方法流程圖311
。。。。。。。。。。。
。。。。。。。。。。。
這本書,我真的已經期待瞭很久瞭,畢竟“黑客”這個詞本身就帶著一種神秘感和刺激感。拿到手翻開的時候,我首先被它的裝幀吸引瞭,那種沉甸甸的質感,封麵上的字體設計也很有力量感,感覺不像是一本普通的科普讀物,倒像是一本能夠帶我深入地下世界探險的“暗黑手冊”。我迫不及待地想找到那些傳說中的“黑客”是如何一步步揭開工業控製係統的麵紗,他們的思維方式是怎樣的,又是如何利用那些我們普通人聞所未聞的漏洞來實現他們的目標。我尤其好奇,在那些龐大的、支撐著我們現代社會運轉的工業體係背後,究竟隱藏著多少不為人知的脆弱點,而這本書是否能為我揭示這一切。我希望它能像一位經驗豐富的嚮導,帶領我穿越那些復雜的網絡協議和代碼迷宮,讓我能夠理解那些令人望而生畏的“滲透測試”究竟是怎麼一迴事,它不僅僅是簡單的入侵,背後一定有更深刻的邏輯和技巧。我期待這本書能夠提供給我一個全新的視角,讓我對信息安全,尤其是工業控製係統安全,有一個更全麵、更深刻的認識。
評分“滲透測試”這個詞,是我在看到這本書名稱時最先抓住的關鍵詞之一。我一直對黑客的“入侵”技術充滿好奇,但同時也明白,真正的滲透測試並非簡單的破壞,而是一種有目的、有計劃的安全驗證過程。我希望這本書能夠深入淺齣地介紹滲透測試的基本流程和常用工具,但更重要的是,我期待它能解釋滲透測試的“哲學”。也就是說,黑客在進行滲透測試時,他們是如何思考的?他們的思維路徑是怎樣的?他們會從哪些角度去尋找係統的弱點?我希望能瞭解那些隱藏在代碼和攻擊腳本背後的智慧,以及如何在閤法閤規的前提下,利用這些技術來發現和修復安全漏洞。我希望這本書能為我揭示一個“白帽黑客”的工作方式,讓我能夠從另一個角度理解信息安全。
評分我選擇這本書,很大程度上是因為它宣稱涵蓋瞭“工業控製係統架構與組成”這一部分。在我看來,瞭解一個係統的基礎架構,是理解其安全性的前提。我一直覺得,那些看似堅不可摧的工業巨頭,其內部的控製係統就像是一個個巨大的“心髒”,一旦被攻擊,其後果是難以想象的。所以,我非常期待這本書能夠細緻地講解這些工業控製係統的構成,比如SCADA、DCS等等,它們是如何協同工作的,不同的組件之間是如何通信的,以及這些係統在現代社會中扮演著怎樣的關鍵角色。我希望它能用清晰易懂的方式,將那些復雜的工業術語和概念解釋清楚,讓我這個非專業人士也能有所領悟。更重要的是,我希望在瞭解瞭係統架構之後,這本書能夠自然地過渡到如何評估這些係統的風險,哪些是常見的薄弱環節,又是在哪些地方容易被攻擊者找到突破口。這種層層遞進的知識結構,對我來說是非常有吸引力的。
評分讀完書名,我腦海中立刻浮現齣各種驚險刺激的網絡攻防畫麵。我尤其看重“信息安全技術叢書”這個定位,這說明這本書的齣發點是技術本身,而不是停留在概念層麵。我期待書中能夠有紮實的理論基礎,但同時也能輔以大量的實踐案例,讓我能夠將理論知識與實際操作聯係起來。我希望它能深入到工業控製係統安全這個非常具體的領域,探討那些在實際應用中遇到的棘手問題,以及如何運用先進的信息安全技術去解決它們。我希望能看到書中詳細介紹的滲透測試方法,不僅僅是簡單的“做什麼”,更重要的是“為什麼這麼做”,以及“這樣做的潛在後果”。我希望這本書能夠幫助我構建一個完整的知識體係,讓我能夠理解工業控製係統安全的全貌,並且在麵對實際安全挑戰時,能夠有信心去應對。
評分這本書的標題中“風險評估”這幾個字,引起瞭我極大的興趣。我總覺得,很多時候我們談論安全,往往停留在“如何防禦”的層麵,但實際上,在很多關鍵領域,比如工業控製係統,我們首先需要做的,是“如何識彆風險”。我希望這本書能夠提供一套係統性的方法論,來評估工業控製係統麵臨的各種風險,從技術層麵的漏洞,到人為因素的疏忽,再到外部環境帶來的威脅。我期待書中能夠給齣一些具體的案例分析,展示不同行業、不同規模的工業控製係統,可能麵臨哪些獨特的風險,以及如何根據這些風險的性質和潛在影響,進行優先級的排序。我希望這本書能夠教會我如何去“看穿”一個係統的安全隱患,而不僅僅是停留在錶麵。這種能夠幫助我進行前瞻性思考和決策的能力,對於我來說是極具價值的。
本站所有內容均為互聯網搜尋引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度,google,bing,sogou 等
© 2025 book.coffeedeals.club All Rights Reserved. 靜流書站 版權所有