[套装书]工业互联网安全:架构与防御+互联网安全建设从0到1(2册)

作者
魏强,王文海,程鹏 林鹏
丛书名
网络空间安全技术丛书
出版社
机械工业出版社
ISBN
9782109261818
简要
简介
内容简介书籍计算机书籍 ---------------------------8084167 - 工业互联网安全:架构与防御--------------------------- 本书介绍了工业互联网的基本架构,并从工业互联网的网络架构、数据异构等角度剖析了工业互联网面临的安全问题,在此基础上,介绍工业互联网的安全模型、防御体系和目前常用的防御技术,给出了相关的行业应用和案例。此外,本书还梳理了工业互联网安全的热点研究方向和问题,方便读者进一步深入研究工业互联网的安全问题。 ---------------------------8071124 - 互联网安全建设从0到1--------------------------- 本书详细介绍互联网安全建设的方法、工具、实践,包含互联网整体防御功能的建设,涉及网络安全的方方面面,主要内容包括:主机安全、网络安全、开发安全、运维安全、内网安全、日志分析、安全平台、安全监控、应急响应、业务安全、风控体系建设、数据与隐私安全、安全体系建设等。
目录
[套装书具体书目]
8071124 - 互联网安全建设从0到1 - 9787111656685 - 机械工业出版社 - 定价 99
8084167 - 工业互联网安全:架构与防御 - 9787111688839 - 机械工业出版社 - 定价 99



---------------------------8084167 - 工业互联网安全:架构与防御---------------------------


序一
序二
序三
前言
第1章 绪论1
1.1 工业互联网的出现与发展1
1.1.1 工业互联网出现的必然性1
1.1.2 工业互联网发展的持续性4
1.2 从架构看特性8
1.2.1 工业互联网的参考体系架构8
1.2.2 系统特性分析10
1.3 从特性看安全14
1.3.1 信息系统的开放性与控制系统的封闭性之间的矛盾14
1.3.2 工业时代确定性思维和信息时代非确定性思维之间的冲突15
1.3.3 信息物理融合带来的复杂性与一致性问题16
1.4 工业互联网安全威胁的特点17
1.4.1 云边网端结构的攻击面更为广泛17
1.4.2 面向供应链的攻击无处不在17
1.4.3 工业互联网平台的网络安全风险日益严峻18
1.4.4 新技术和新应用带来新风险18
1.4.5 信息物理融合安全威胁显著增加19
1.5 工业互联网安全的发展趋势19
1.5.1 多层次、智能化、协同化的安全保障体系逐步构建完善19
1.5.2 人机物交互全生命周期一体化安全成为全局性目标20
1.5.3 工业互联网的大数据深度挖掘和安全防护成为热点20
1.5.4 内生安全防御和动态防御技术成为未来发展的重点20
1.5.5 未知入侵和功能故障的全域智能感知成为重要手段20
1.5.6 跨安全域与跨域安全的功能安全和信息安全一体化难题急需破解21
1.6 本书的知识结构21
1.7 本章小结23
1.8 习题23
第2章 工业互联网安全基础24
2.1 工业互联网安全的特征与内涵24
2.1.1 工业互联网安全的特征24
2.1.2 工业互联网安全的内涵26
2.2 工业互联网安全内涵的剖析29
2.2.1 系统性审视29
2.2.2 一体化考量30
2.2.3 对立统一性蕴含30
2.2.4 不失一般性31
2.2.5 具有特殊性32
2.3 攻击面和攻击向量的变化33
2.3.1 横向扩散使攻击面变得庞大34
2.3.2 工业数据暴露出全生命周期的攻击面34
2.3.3 棕色地带存在“过时”的攻击面34
2.3.4 攻击向量跨越信息物理空间35
2.4 功能安全与信息安全一体化35
2.4.1 IT与OT的安全需求差异35
2.4.2 功能安全与信息安全的平行发展37
2.4.3 功能安全与信息安全的融合需求40
2.5 体系化安全框架构建原则44
2.5.1 安全体系融入工业互联网系统设计44
2.5.2 一般性与特殊性相统一的过程构建45
2.5.3 对象防护与层次防护的整体安全呈现47
2.5.4 提供功能安全与信息安全融合能力47
2.5.5 缓解暗涌现性对安全系统动力学的冲击和影响48
2.6 主要工业互联网参考安全框架49
2.6.1 我国工业互联网安全框架49
2.6.2 其他安全框架54
2.6.3 工业互联网安全框架发展趋势55
2.7 本章小结56
2.8 习题56
第3章 信息物理融合威胁建模58
3.1 威胁建模58
3.1.1 信息物理融合威胁的特点58
3.1.2 信息物理融合威胁建模的新视角59
3.2 安全故障分析模型(物理侧)62
3.2.1 故障树分析法62
3.2.2 事件树分析法65
3.2.3 STAMP67
3.3 网络安全威胁模型(信息侧)74
3.3.1 KillChain工控模型74
3.3.2 ATT&CK工控模型79
3.4 信息物理融合的威胁模型84
3.4.1 STPA-SafeSec威胁模型84
3.4.2 端点系统架构层模型95
3.4.3 面向智能电网业务特性的威胁量化模型107
3.5 本章小结110
3.6 习题110
第4章 威胁模式分析111
4.1 典型事件和技术矩阵111
4.1.1 典型攻击事件112
4.1.2 技术矩阵115
4.2 攻击可达性的典型模式116
4.2.1 结合漏洞传播的USB摆渡攻击模式及防护117
4.2.2 第三方供应链污染及防护119
4.2.3 基于推送更新的水坑模式及防护121
4.2.4 边缘网络渗透及防护122
4.3 横向移动性模式124
4.3.1 利用POU在控制器之间扩散及防护125
4.3.2 利用POU从控制器向上位机扩散及防护126
4.3.3 利用工控协议从上位机向控制器扩散及防护128
4.3.4 暴力破解PLC密码认证机制及防护130
4.4 持续隐蔽性模式131
4.4.1 工业组态软件的DLL文件劫持及防护132
4.4.2 隐蔽的恶意逻辑攻击及防护134
4.4.3 PLC梯形逻辑炸弹及防护135
4.4.4 利用PLC引脚配置Rootkit及防护136
4.5 破坏杀伤性模式139
4.5.1 过程控制攻击及防护139
4.5.2 针对PLC的勒索及防护141
4.5.3 欺骗SCADA控制现场设备及防护 142
4.5.4 干扰控制决策的虚假数据注入及防护144
4.5.5 突破安全仪表系统及防护146
4.5.6 级联失效造成系统崩溃及防护147
4.6 本章小结149
4.7 习题149
第5章 设备安全分析150
5.1 设备安全分析基础150
5.1.1 设备安全分析的对象和重点150
5.1.2 设备安全分析的支撑技术与目标154
5.2 设备发现157
5.2.1 设备发现基础158
5.2.2 设备探测发现的常用方法161
5.2.3 设备真实性判断164
5.3 设备定位167
5.3.1 基于互联网信息挖掘的设备定位168
5.3.2 基于网络特征分析的设备定位171
5.3.3 定位结果的信心度分析178
5.4 设备漏洞分析179
5.4.1 工业互联网设备常见的漏洞和分析方法179
5.4.2 工业互联网可编程逻辑控制器的漏洞分析185
5.4.3 电子汽车漏洞评估192
5.5 本章小结200
5.6 习题201
第6章 控制安全分析202
6.1 控制层恶意代码分析203
6.1.1 跨越信息物理空间的实体破坏性攻击204
6.1.2 面向控制层的隐蔽欺骗载荷211
6.1.3 防御措施216
6.2 控制协议安全测试217
6.2.1 私有协议逆向分析218
6.2.2 认证机制突破与绕过221
6.2.3 工控语义攻击的发现与验证224
6.3 本章小结228
6.4 习题228
第7章 工业互联网安全风险评估229
7.1 风险评估的基本概念和方法229
7.1.1 风险评估要素及其关系230
7.1.2 工业互联网安全分析的原理231
7.1.3 安全风险评估的实施流程231
7.2 风险评估的准备232
7.3 风险信息收集233
7.4 风险计算分析233
7.4.1 发展战略识别234
7.4.2 业务识别234
7.4.3 资产识别235
7.4.4 战略、业务和资产的分析237
7.4.5 威胁识别237
7.4.6 脆弱性识别240
7.4.7 已有安全措施的识别241
7.4.8 风险分析243
7.4.9 风险可接受准则245
7.4.10 风险处置策略245
7.5 风险评估处置246
7.6 本章小结248
7.7 习题248
第8章 安全防御技术基础249
8.1 安全防御的演进249
8.2 安全设计与规划技术255
8.2.1 网络隔离与访问控制255
8.2.2 数据加密与身份认证257
8.2.3 入侵检测与攻击防御259
8.3 安全运营与响应技术262
8.3.1 资产侦测与安全管理264
8.3.2 数据保护与安全审计266
8.3.3 安全监测与态势评估269
8.3.4 应急处置与协同防护272
8.4 常用的安全攻防技术274
8.4.1 大数据安全侦查274
8.4.2 威胁狩猎与安全分析275
8.4.3 工业蜜罐与网络诱骗278
8.4.4 入侵容忍与移动目标防御281
8.4.5 内生安全与拟态防御284
8.4.6 工业云及嵌入式取证287
8.4.7 攻击源追踪与定位290
8.5 本章小结293
8.6 习题293
第9章 安全防御前沿技术295
9.1 控制系统全生命周期的内生安全295
9.1.1 控制装备与软件平台的安全增强技术295
9.1.2 控制系统运行安全技术299
9.2 工程文件全生命周期保护302
9.2.1 逻辑组态存储时的安全技术303
9.2.2 逻辑组态编译时的安全技术306
9.2.3 逻辑组态传输时的安全技术307
9.2.4 逻辑组态运行时的安全技术309
9.3 信息物理融合异常检测311
9.3.1 基于水印认证机制的异常检测方法311
9.3.2 基于D-FACTS的信息物理协同防御方法316
9.4 控制逻辑代码安全审计322
9.4.1 PLC的程序运行机制与编程方法323
9.4.2 PLC代码安全规范325
9.4.3 文本化编程语言安全分析方法329
9.4.4 梯形图编程语言安全分析方法332
9.5 本章小结336
9.6 习题336
第10章 工业互联网安全技术应用与行业案例337
10.1 工业互联网设备系统安全案例337
10.1.1 工业恶意软件Triton攻击事件回顾337
10.1.2 工业恶意软件Triton的原理338
10.1.3 工业恶意软件的防护341
10.2 工业互联网安全风险评估案例343
10.2.1 案例背景343
10.2.2 风险评估的准备343
10.2.3 要素识别344
10.2.4 脆弱性和已有安全措施的关联分析349
10.2.5 计算风险349
10.2.6 风险评估建议352
10.3 智能制造行业安全技术防护建设案例353
10.3.1 案例背景353
10.3.2 方案实现354
10.3.3 案例结论356
10.4 工业系统应急响应取证安全案例357
10.4.1 案例背景358
10.4.2 取证过程358
10.4.3 案例结论360
10.5 本章小结362
10.6 习题362
后记364
参考文献366



---------------------------8071124 - 互联网安全建设从0到1---------------------------


本书赞誉
序一
序二
序三
前言
第1章 网络安全 1
1.1 网络流量的收集 1
1.1.1 最传统的抓包方式libpcap 2
1.1.2 scapy 5
1.1.3 gopacket 6
1.1.4 丢包与性能提升 6
1.1.5 PF_RING、DPDK与af_packet 7
1.2 Web流量的抓取方式 8
1.2.1 TCP流还原 8
1.2.2 HTTP 11
1.2.3 使用packetbeat抓取网络流量 11
1.2.4 其他方案 12
1.2.5 一些常见问题 12
1.3 其他流量收集方式 14
1.3.1 tcpdump 14
1.3.2 Wireshark 15
1.3.3 tshark 20
1.4 开源网络入侵检测工具Suricata 21
1.4.1 Suricata安装 22
1.4.2 Suricata suricata.yaml 配置介绍 23
1.5 DDoS简介及检测 32
1.5.1 DDoS基本防御手段 34
1.5.2 建立简单的DDoS检测系统 35
1.6 本章小结 36
第2章 运维安全 37
2.1 Web组件安全 37
2.1.1 Nginx安全 37
2.1.2 PHP安全 42
2.1.3 Tomcat 安全 43
2.2 其他组件安全 43
2.2.1 Redis安全 43
2.2.2 Elasticsearch 安全 44
2.2.3 其他相关组件:Kafka、MySQL、Oracle等 46
2.3 上云安全 46
2.3.1 流量获取 46
2.3.2 边界管理 50
2.3.3 云存储安全 51
2.3.4 小结 52
2.4 其他安全建议 52
2.5 本章小结 53
第3章 主机安全 54
3.1 Windows主机安全 54
3.1.1 Windows主机补丁 54
3.1.2 补丁管理工具WSUS 55
3.1.3 Windows系统加固建议 58
3.1.4 Windows经典漏洞简介 60
3.2 Windows入侵溯源分析 61
3.2.1 系统 62
3.2.2 服务 63
3.2.3 文件 66
3.2.4 网络 68
3.3 Linux主机安全 69
3.3.1 Linux补丁 69
3.3.2 Linux系统加固建议 69
3.3.3 bash安全设置 72
3.3.4 Linux经典漏洞介绍 74
3.4 Linux入侵溯源分析 75
3.4.1 系统 75
3.4.2 服务漏洞检查 81
3.4.3 恶意进程排查 83
3.4.4 文件 83
3.4.5 网络 84
3.5 主机入侵检测系统 85
3.5.1 OSSEC简介及其应用 85
3.5.2 商业Agent 99
3.5.3 其他主机Agent简介 103
3.6 本章小结 105
第4章 办公网安全 106
4.1 办公网安全总览 106
4.1.1 设备安全 106
4.1.2 网络安全 107
4.1.3 无线安全 111
4.1.4 人员安全 111
4.1.5 DNS监控 111
4.1.6 物理安全 115
4.2 Windows域控安全 115
4.2.1 SYSVOL与GPP漏洞 115
4.2.2 不要轻易在其他机器中使用域控密码 116
4.3 网络准入控制技术 117
4.3.1 802.1X 117
4.3.2 Windows 网络策略和访问服务 118
4.3.3 网络策略服务器 119
4.3.4 Cisco 2500无线控制器+NAS + AD实现802.1X 121
4.3.5 有线交换机+NAP实现802.1X 131
4.3.6 Portal登录 134
4.4 其他办公网络安全技术 142
4.4.1 DHCP Snooping简介和配置 142
4.4.2 DAI简介及配置 145
4.5 浅谈APT攻击 147
4.5.1 防御阶段 148
4.5.2 防御节点 150
4.6 本章小结 151
第5章 开发安全 152
5.1 SDL 152
5.2 代码安全 153
5.3 漏洞扫描系统建设 156
5.3.1 业务丰富型企业的扫描系统建设 156
5.3.2 业务单一型企业的扫描系统建设 163
5.4 扫描系统运营 164
5.5 本章小结 165
第6章 日志分析 166
6.1 Web日志分析 166
6.1.1 常见Web服务器日志配置 166
6.1.2 常用的Web分析命令(Linux) 168
6.1.3 Web 日志分析思路 172
6.2 Windows日志分析 178
6.2.1 Windows 日志介绍 178
6.2.2 常见日志代码介绍 178
6.2.3 Windows日志分析工具介绍 183
6.3 Linux日志分析 195
6.3.1 Linux日志介绍 195
6.3.2 Linux重要日志详细介绍及相关命令解释 196
6.3.3 配置syslog发送日志 198
6.4 日志分析系统ELK的介绍及使用 201
6.4.1 Logstash 201
6.4.2 Elasticsearch 203
6.4.3 Kibana 206
6.4.4 OSSEC+ELK 207
6.4.5 Suricata+ELK 211
6.5 本章小结 212
第7章 安全平台建设 213
7.1 设置安全层级 213
7.2 安全平台建设步骤 214
7.3 安全平台实现案例 216
7.3.1 日志分析平台 216
7.3.2 漏洞记录平台 220
7.4 其他安全工作 224
7.5 关于安全工作的一点心得 226
7.6 本章小结 227
第8章 安全监控 228
8.1 知己:了解自身 228
8.2 知彼:了解对手 232
8.3 监控策略 234
8.4 ATT&CK 241
8.5 本章小结 244
第9章 隐私与数据安全 245
9.1 GDPR介绍 245
9.2 企业针对GDPR的主要工作 246
9.3 国内个人信息数据安全相关规范 247
9.4 数据安全 248
9.5 数据保护影响评估系统简介 250
9.6 本章小结 253
第10章 业务安全 254
10.1 账号安全 254
10.1.1 账号安全问题 254
10.1.2 保护账户安全 260
10.2 支付安全 263
10.3 内容安全 264
10.4 其他业务安全 265
10.5 本章小结 265
第11章 风控体系建设266
11.1 羊毛党和黄牛 266
11.1.1 工具和角色 267
11.1.2 刷单类型 271
11.2 设备指纹系统 273
11.3 风控系统建设 278
11.3.1 数据平台 278
11.3.2 规则平台 279
11.3.3 处理平台 281
11.3.4 处罚平台 282
11.3.5 运营平台 283
11.3.6 回放平台 283
11.4 安全画像服务 283
11.5 风控案例 287
11.5.1 签到获月卡 287
11.5.2 领取奖励后退款 288
11.5.3 通过废弃接口注册/登录 288
11.5.4 HTML 5页面刷单 289
11.5.5 商户刷单 289
11.5.6 异地核销 290
11.5.7 余额大法 291
11.5.8 小结 292
11.6 关于风控系统建设的一些建议 292
11.7 风控工作的经验总结 293
11.8 本章小结 294
第12章 企业安全体系建设295
12.1 概述 295
12.2 安全体系建设的内容 296
12.2.1 建立管理体系 296
12.2.2 建立技术体系 300
12.2.3 建立运营体系 301
12.3 安全体系建设步骤 302
12.4 本章小结 304

相关资源(PDF,TXT,电子书)

村网 国学鼎 数字追踪 车牌号查询 生活分享
桂ICP备20004708号-2