کتاب Industrial Cybersecurity

جزئیات بیشتر و خرید محصول:

۲۱,۰۰۰ تومان

توضیحات

کتاب Industrial Cybersecurity یک منبع بی‌نظیر برای مطالعه امنیت در فضای صنعتی است. این کتاب با آخرین فناوری‌های روز دنیا و معرفی آن‌ها در فصل 19 فصل به صورت تخصصی به شما تأمین امنیت سایبری و محافظت از آن را در یک فضای صنعتی آموزش می‌دهد.

در ادامه مقدمه‌ای از کتاب Industrial Cybersecurity را از زبان نویسنده شرح خواهیم داد.

مقدمه‌ای بر کتاب Industrial Cybersecurity:

فصل 1، مقدمه و خلاصه چاپ اول

خلاصه ای از چاپ اول کتاب Industrial Cybersecurity خواهد بود. ما زمینه را برای بقیه کتاب آماده می‌کنیم و مفاهیم، ​​ابزار و تکنیک‌های مهم را پوشش می‌دهیم تا بتوانید با این ویرایش دوم کتاب همراه باشید.

فصل 2، نگاهی مدرن به معماری سیستم کنترل صنعتی

مروری بر امنیت ICS دارد و توضیح می‌دهد که چگونه معماری‌های گسترده کارخانه را با چند سال تجربه در کمربند خود پیاده‌سازی می‌کنم. این فصل مفاهیم جدید، تکنیک‌ها و توصیه‌های بهترین عملکرد را پوشش می‌دهد.

فصل 3، منطقه غیرنظامی صنعتی

فصل سوم کتاب Industrial Cybersecurity، جایی است که من در مورد یک طراحی به روز شده IDMZ بحث خواهم کرد که حاصل سال‌ها اصلاح، به روز رسانی و تنظیم طرح با نیازهای تجاری، و بازنگری و به روز رسانی توصیه های بهترین عملکرد صنعت است.

فصل 4، طراحی معماری ICS با در نظر گرفتن امنیت

جایی است که مفاهیم، ​​تکنیک ها، ابزارها و روش‌های کلیدی در مورد طراحی برای امنیت را تشریح خواهم کرد. نحوه طراحی یک شبکه به گونه‌ای که امکان اجرای آسان تکنیک‌ها، ابزارها و مفاهیم امنیتی را فراهم کند در ادامه کتاب Industrial Cybersecurity مورد بحث قرار خواهد گرفت.

فصل 5، مقدمه ای بر نظارت بر امنیت

فصل پنجم کتاب Industrial Cybersecurity، جایی است که ما در مورد ترفندها و نکات نظارت بر امنیت سایبری که به محیط ICS مربوط می‌شود، بحث خواهیم کرد. من سه نوع اصلی نظارت بر امنیت سایبری، غیرفعال، فعال و شکار تهدید را ارائه خواهم کرد که در ادامه کتاب Industrial Cybersecurity به تفصیل توضیح داده شده است.

فصل 6، نظارت بر امنیت غیرفعال

جایی است که به ابزارها، تکنیک‌ها، فعالیت‌ها و رویه‌های مربوط به نظارت غیرفعال وضعیت امنیت سایبری صنعتی می‌پردازیم.

فصل 6 کتاب Industrial Cybersecurity نسخه دوم

فصل 7، نظارت فعال امنیتی

به ابزارها، تکنیک‌ها، فعالیت‌ها و رویه‌های مربوط به نظارت فعالانه وضعیت امنیت سایبری صنعتی می‌پردازد.

فصل 8، اطلاعات تهدیدات صنعتی

به ابزارها، تکنیک‌ها و فعالیت‌هایی می‌پردازد که به افزودن اطلاعات تهدید به فعالیت‌های نظارت امنیتی ما کمک می‌کنند. در این هوش تهدید توضیح داده خواهد شد و تکنیک‌ها و ابزارهای رایج برای به دست آوردن و جمع‌آوری اطلاعات مورد بحث قرار خواهد گرفت.

فصل 9، تجسم، همبستگی و هشدار

چگونگی ترکیب همه اطلاعات و داده‌های جمع‌آوری‌شده را که در فصل‌های قبل مورد بحث قرار گرفت، در یک داشبورد تجسمی تعاملی، همبستگی و هشدار، ساخته شده حول ELK بسیار محبوب (Elasticsearch، Kibana، Logstash) بررسی می‌کند.) پشته، که بخشی از لوازم امنیتی پیاز است.

فصل 10، شکار تهدید

فصل دهم کتاب Industrial Cybersecurity، مقدمه‌ای کلی بر اصول، ابزار، تکنیک‌ها و روش‌شناسی شکار تهدید است. این فصل به بررسی مجدد پیاز امنیتی و نحوه استفاده از آن برای تمرینات شکار تهدید می‌پردازد.

فصل 11، سناریوی شکار تهدید 1

Beaconing بدافزار، اولین مورد استفاده از شکار تهدید را ارائه می‌کند، که در آن ما مشکوک هستیم که نشان‌دهنده بدافزار یا داده‌ها از سیستم‌های ما استخراج می‌شوند، و بنابراین از گزارش‌ها، رویدادها، داده‌ها و سایر اطلاعات برای اثبات این موضوع استفاده می‌کنیم. قوز کنید و نشان دهید که چه چیزی، کجا، چگونه و چه کسی در پشت حمله قرار دارد.

فصل 12، سناریوی 2 شکار تهدید

یافتن بدافزار و برنامه‌های ناخواسته، دومین مورد استفاده از شکار تهدید را ارائه می‌کند که بر اساس این فرض ساخته شده است که کد اجرایی روی دارایی‌هایی در شبکه ICS در حال اجرا است که اقدامات مخرب (بدافزار) را انجام می‌دهند یا فقط از آن‌ها استفاده می‌کنند. افزایش (هدر دادن) منابع اینها برنامه های بالقوه ناخواسته (PUP) مانند نرم‌افزارهای جاسوسی، استخراج‌کنندگان بیت‌کوین و غیره خواهند بود.

فصل 12 کتاب Industrial Cybersecurity نسخه دوم

فصل 13، سناریوی شکار تهدید 3

اتصالات خارجی مشکوک، سومین مورد استفاده از شکار تهدید را ارائه می‌دهد: ما گمان می‌کنیم که موجودیت‌های خارجی به سیستم‌های ما متصل می‌شوند. ما از گزارش‌ها، رویدادها، داده‌ها، و اطلاعات دیگر برای اثبات قاطعیت و نشان دادن چه چیزی، کجا، چگونه و چه کسی در پشت چیزها استفاده می‌کنیم.

فصل 14، انواع مختلف ارزیابی‌های امنیت سایبری

انواع ارزیابی‌های امنیتی را که برای کمک به ارزیابی خطر برای محیط ICS وجود دارد، تشریح می‌کند.

فصل 11، سناریوی شکار تهدید 1

Beaconing بدافزار، اولین مورد استفاده از شکار تهدید را ارائه می‌کند، که در آن ما مشکوک هستیم که نشان‌دهنده بدافزار یا داده‌ها از سیستم‌های ما استخراج می‌شوند، و بنابراین از گزارش‌ها، رویدادها، داده‌ها و سایر اطلاعات برای اثبات این موضوع استفاده می‌کنیم. قوز کنید و نشان دهید که چه چیزی، کجا، چگونه و چه کسی در پشت حمله قرار دارد.

فصل 12، سناریوی 2 شکار تهدید

فصل دوازهم کتاب Industrial Cybersecurity، یافتن بدافزار و برنامه‌های ناخواسته، دومین مورد استفاده از شکار تهدید را ارائه می‌کند که بر اساس این فرض ساخته شده است که کد اجرایی روی دارایی‌هایی در شبکه ICS در حال اجرا است که اقدامات مخرب (بدافزار) را انجام می‌دهند یا فقط از آن‌ها استفاده می‌کنند. افزایش (هدر دادن) منابع این‌ها برنامه‌های بالقوه ناخواسته (PUP) مانند نرم‌افزارهای جاسوسی، استخراج‌کنندگان بیت‌کوین و غیره خواهند بود.

فصل 13، سناریوی شکار تهدید 3

اتصالات خارجی مشکوک، سومین مورد استفاده از شکار تهدید را ارائه می‌دهد: ما گمان می‌کنیم که موجودیت‌های خارجی به سیستم‌های ما متصل می‌شوند. ما از گزارش‌ها، رویدادها، داده‌ها، و اطلاعات دیگر برای اثبات قاطعیت و نشان دادن چه چیزی، کجا، چگونه و چه کسی در پشت چیزها استفاده می‌کنیم.

فصل 14، انواع مختلف ارزیابی‌های امنیت سایبری

فصل چهاردهم کتاب Industrial Cybersecurity، انواع ارزیابی‌های امنیتی را که برای کمک به ارزیابی خطر برای محیط ICS وجود دارد، تشریح می‌کند.

فصل 15، ارزیابی ریسک سیستم کنترل صنعتی

ابزارها، تکنیک‌ها، روش‌شناسی و فعالیت‌های مورد استفاده در انجام ارزیابی‌های ریسک برای یک محیط ICS را به تفصیل شرح می‌دهد. شما با متداول‌ترین ابزارها و نرم‌افزارهای مورد استفاده در طی فعالیت‌های ارزیابی تجربه عملی خواهید داشت.

فصل 16، تمرین‌های تیم قرمز/آبی، ابزارها

تکنیک‌ها، روش‌شناسی و فعالیت‌های مورد استفاده در اجرای تمرین‌های تیم قرمز و تیم آبی در محیط ICS را به تفصیل شرح می‌دهد. شما با متداول‌ترین ابزارها و نرم‌افزارهای مورد استفاده در طی فعالیت‌های ارزیابی تجربه عملی خواهید داشت.

فصل 17، محیط‌های تست نفوذ ICS

ابزارها، تکنیک‌ها، متدولوژی‌ها و فعالیت‌های مورد استفاده در انجام فعالیت‌های تست نفوذ در محیط ICS را به تفصیل شرح می‌دهد. شما تجربه عملی را با رایج‌ترین ابزارها و نرم‌افزارهای مورد استفاده در طول فعالیت‌های ارزیابی خواهید داشت.

فصل 18، واکنش حادثه برای محیط ICS

شما را از طریق مراحل، فعالیت‌ها و فرآیندهای واکنش به حادثه در ارتباط با محیط صنعتی راهنمایی می‌کند:

  • آماده‌سازی
  • شناسایی
  • مهار
  • تحقیق و بررسی
  • قلع و قمع
  • بهبود
  • پیگیری

فصل 18 کتاب Industrial Cybersecurity نسخه دوم

فصل 19، راه‌اندازی آزمایشگاه

به شما کمک می‌کند تا یک محیط آزمایشگاهی را برای استفاده برای تمرینات کتاب Industrial Cybersecurity تنظیم کنید.

همچنین شما می‌توانید برای مطالعه در مورد استراتژی‌های دفاع و حمله در فضای سایبری کتاب Cybersecurity – Attack and Defense Strategies را نیز مطالعه نمائید.

سرفصل‌های کتاب Industrial Cybersecurity:

  • Preface
  • Section 1: ICS Cybersecurity Fundamentals
  • Chapter 1: Introduction and Recap of First Edition
  • Chapter 2: A Modern Look at the Industrial Control System Architecture
  • Chapter 3: The Industrial Demilitarized Zone
  • Chapter 4: Designing the ICS Architecture with Security in Mind
  • Section 2: Industrial Cybersecurity – Security Monitoring
  • Chapter 5: Introduction to Security Monitoring
  • Chapter 6: Passive Security Monitoring
  • Chapter 7: Active Security Monitoring
  • Chapter 8: Industrial Threat Intelligence
  • Chapter 9: Visualizing, Correlating, and Alerting
  • Section 3: Industrial Cybersecurity – Threat Hunting
  • Chapter 10: Threat Hunting
  • Chapter 11: Threat Hunt Scenario 1 – Malware Beaconing
  • Chapter 12: Threat Hunt Scenario 2 – Finding Malware and Unwanted Applications
  • Chapter 13: Threat Hunt Scenario 3 – Suspicious External Connections
  • Section 4: Industrial Cybersecurity – Security Assessments and Intel
  • Chapter 14: Different Types of Cybersecurity Assessments
  • Chapter 15: Industrial Control System Risk Assessments
  • Chapter 16: Red Team/Blue Team Exercises
  • Chapter 17: Penetration Testing ICS Environments
  • Section 5: Industrial Cybersecurity – Incident Response for the ICS Environment
  • Chapter 18: Incident Response for the ICS Environment
  • Chapter 19: Lab Setup

فایل کتاب Industrial Cybersecurity را می‌توانید پس از پرداخت، دریافت کنید.

توضیحات تکمیلی

فرمت کتاب

epub

ویرایش

Second

ISBN

978-1-80020-209-2

تعداد صفحات

800

انتشارات

Packt

سال انتشار

نویسنده

حجم

هیچ دیدگاهی برای این محصول نوشته نشده است.

اشتراک‌گذاری:

دیگر محصولات:

نماد اعتبار ما:

آدرس: اصفهان، فلکه ارتش

 

پشتیبانی از ساعت 18 تا 22: 09392868101

© کليه حقوق محصولات و محتوای اين سایت متعلق به مدیر سایت می‌باشد و هر گونه کپی‌برداری از محتوا و محصولات سایت پیگرد قانونی دارد.