کتاب Industrial Cybersecurity یک منبع بینظیر برای مطالعه امنیت در فضای صنعتی است. این کتاب با آخرین فناوریهای روز دنیا و معرفی آنها در فصل 19 فصل به صورت تخصصی به شما تأمین امنیت سایبری و محافظت از آن را در یک فضای صنعتی آموزش میدهد.
در ادامه مقدمهای از کتاب Industrial Cybersecurity را از زبان نویسنده شرح خواهیم داد.
مقدمهای بر کتاب Industrial Cybersecurity:
فصل 1، مقدمه و خلاصه چاپ اول
خلاصه ای از چاپ اول کتاب Industrial Cybersecurity خواهد بود. ما زمینه را برای بقیه کتاب آماده میکنیم و مفاهیم، ابزار و تکنیکهای مهم را پوشش میدهیم تا بتوانید با این ویرایش دوم کتاب همراه باشید.
فصل 2، نگاهی مدرن به معماری سیستم کنترل صنعتی
مروری بر امنیت ICS دارد و توضیح میدهد که چگونه معماریهای گسترده کارخانه را با چند سال تجربه در کمربند خود پیادهسازی میکنم. این فصل مفاهیم جدید، تکنیکها و توصیههای بهترین عملکرد را پوشش میدهد.
فصل 3، منطقه غیرنظامی صنعتی
فصل سوم کتاب Industrial Cybersecurity، جایی است که من در مورد یک طراحی به روز شده IDMZ بحث خواهم کرد که حاصل سالها اصلاح، به روز رسانی و تنظیم طرح با نیازهای تجاری، و بازنگری و به روز رسانی توصیه های بهترین عملکرد صنعت است.
فصل 4، طراحی معماری ICS با در نظر گرفتن امنیت
جایی است که مفاهیم، تکنیک ها، ابزارها و روشهای کلیدی در مورد طراحی برای امنیت را تشریح خواهم کرد. نحوه طراحی یک شبکه به گونهای که امکان اجرای آسان تکنیکها، ابزارها و مفاهیم امنیتی را فراهم کند در ادامه کتاب Industrial Cybersecurity مورد بحث قرار خواهد گرفت.
فصل 5، مقدمه ای بر نظارت بر امنیت
فصل پنجم کتاب Industrial Cybersecurity، جایی است که ما در مورد ترفندها و نکات نظارت بر امنیت سایبری که به محیط ICS مربوط میشود، بحث خواهیم کرد. من سه نوع اصلی نظارت بر امنیت سایبری، غیرفعال، فعال و شکار تهدید را ارائه خواهم کرد که در ادامه کتاب Industrial Cybersecurity به تفصیل توضیح داده شده است.
فصل 6، نظارت بر امنیت غیرفعال
جایی است که به ابزارها، تکنیکها، فعالیتها و رویههای مربوط به نظارت غیرفعال وضعیت امنیت سایبری صنعتی میپردازیم.
فصل 7، نظارت فعال امنیتی
به ابزارها، تکنیکها، فعالیتها و رویههای مربوط به نظارت فعالانه وضعیت امنیت سایبری صنعتی میپردازد.
فصل 8، اطلاعات تهدیدات صنعتی
به ابزارها، تکنیکها و فعالیتهایی میپردازد که به افزودن اطلاعات تهدید به فعالیتهای نظارت امنیتی ما کمک میکنند. در این هوش تهدید توضیح داده خواهد شد و تکنیکها و ابزارهای رایج برای به دست آوردن و جمعآوری اطلاعات مورد بحث قرار خواهد گرفت.
فصل 9، تجسم، همبستگی و هشدار
چگونگی ترکیب همه اطلاعات و دادههای جمعآوریشده را که در فصلهای قبل مورد بحث قرار گرفت، در یک داشبورد تجسمی تعاملی، همبستگی و هشدار، ساخته شده حول ELK بسیار محبوب (Elasticsearch، Kibana، Logstash) بررسی میکند.) پشته، که بخشی از لوازم امنیتی پیاز است.
فصل 10، شکار تهدید
فصل دهم کتاب Industrial Cybersecurity، مقدمهای کلی بر اصول، ابزار، تکنیکها و روششناسی شکار تهدید است. این فصل به بررسی مجدد پیاز امنیتی و نحوه استفاده از آن برای تمرینات شکار تهدید میپردازد.
فصل 11، سناریوی شکار تهدید 1
Beaconing بدافزار، اولین مورد استفاده از شکار تهدید را ارائه میکند، که در آن ما مشکوک هستیم که نشاندهنده بدافزار یا دادهها از سیستمهای ما استخراج میشوند، و بنابراین از گزارشها، رویدادها، دادهها و سایر اطلاعات برای اثبات این موضوع استفاده میکنیم. قوز کنید و نشان دهید که چه چیزی، کجا، چگونه و چه کسی در پشت حمله قرار دارد.
فصل 12، سناریوی 2 شکار تهدید
یافتن بدافزار و برنامههای ناخواسته، دومین مورد استفاده از شکار تهدید را ارائه میکند که بر اساس این فرض ساخته شده است که کد اجرایی روی داراییهایی در شبکه ICS در حال اجرا است که اقدامات مخرب (بدافزار) را انجام میدهند یا فقط از آنها استفاده میکنند. افزایش (هدر دادن) منابع اینها برنامه های بالقوه ناخواسته (PUP) مانند نرمافزارهای جاسوسی، استخراجکنندگان بیتکوین و غیره خواهند بود.
فصل 13، سناریوی شکار تهدید 3
اتصالات خارجی مشکوک، سومین مورد استفاده از شکار تهدید را ارائه میدهد: ما گمان میکنیم که موجودیتهای خارجی به سیستمهای ما متصل میشوند. ما از گزارشها، رویدادها، دادهها، و اطلاعات دیگر برای اثبات قاطعیت و نشان دادن چه چیزی، کجا، چگونه و چه کسی در پشت چیزها استفاده میکنیم.
فصل 14، انواع مختلف ارزیابیهای امنیت سایبری
انواع ارزیابیهای امنیتی را که برای کمک به ارزیابی خطر برای محیط ICS وجود دارد، تشریح میکند.
فصل 11، سناریوی شکار تهدید 1
Beaconing بدافزار، اولین مورد استفاده از شکار تهدید را ارائه میکند، که در آن ما مشکوک هستیم که نشاندهنده بدافزار یا دادهها از سیستمهای ما استخراج میشوند، و بنابراین از گزارشها، رویدادها، دادهها و سایر اطلاعات برای اثبات این موضوع استفاده میکنیم. قوز کنید و نشان دهید که چه چیزی، کجا، چگونه و چه کسی در پشت حمله قرار دارد.
فصل 12، سناریوی 2 شکار تهدید
فصل دوازهم کتاب Industrial Cybersecurity، یافتن بدافزار و برنامههای ناخواسته، دومین مورد استفاده از شکار تهدید را ارائه میکند که بر اساس این فرض ساخته شده است که کد اجرایی روی داراییهایی در شبکه ICS در حال اجرا است که اقدامات مخرب (بدافزار) را انجام میدهند یا فقط از آنها استفاده میکنند. افزایش (هدر دادن) منابع اینها برنامههای بالقوه ناخواسته (PUP) مانند نرمافزارهای جاسوسی، استخراجکنندگان بیتکوین و غیره خواهند بود.
فصل 13، سناریوی شکار تهدید 3
اتصالات خارجی مشکوک، سومین مورد استفاده از شکار تهدید را ارائه میدهد: ما گمان میکنیم که موجودیتهای خارجی به سیستمهای ما متصل میشوند. ما از گزارشها، رویدادها، دادهها، و اطلاعات دیگر برای اثبات قاطعیت و نشان دادن چه چیزی، کجا، چگونه و چه کسی در پشت چیزها استفاده میکنیم.
فصل 14، انواع مختلف ارزیابیهای امنیت سایبری
فصل چهاردهم کتاب Industrial Cybersecurity، انواع ارزیابیهای امنیتی را که برای کمک به ارزیابی خطر برای محیط ICS وجود دارد، تشریح میکند.
فصل 15، ارزیابی ریسک سیستم کنترل صنعتی
ابزارها، تکنیکها، روششناسی و فعالیتهای مورد استفاده در انجام ارزیابیهای ریسک برای یک محیط ICS را به تفصیل شرح میدهد. شما با متداولترین ابزارها و نرمافزارهای مورد استفاده در طی فعالیتهای ارزیابی تجربه عملی خواهید داشت.
فصل 16، تمرینهای تیم قرمز/آبی، ابزارها
تکنیکها، روششناسی و فعالیتهای مورد استفاده در اجرای تمرینهای تیم قرمز و تیم آبی در محیط ICS را به تفصیل شرح میدهد. شما با متداولترین ابزارها و نرمافزارهای مورد استفاده در طی فعالیتهای ارزیابی تجربه عملی خواهید داشت.
فصل 17، محیطهای تست نفوذ ICS
ابزارها، تکنیکها، متدولوژیها و فعالیتهای مورد استفاده در انجام فعالیتهای تست نفوذ در محیط ICS را به تفصیل شرح میدهد. شما تجربه عملی را با رایجترین ابزارها و نرمافزارهای مورد استفاده در طول فعالیتهای ارزیابی خواهید داشت.
فصل 18، واکنش حادثه برای محیط ICS
شما را از طریق مراحل، فعالیتها و فرآیندهای واکنش به حادثه در ارتباط با محیط صنعتی راهنمایی میکند:
- آمادهسازی
- شناسایی
- مهار
- تحقیق و بررسی
- قلع و قمع
- بهبود
- پیگیری
فصل 19، راهاندازی آزمایشگاه
به شما کمک میکند تا یک محیط آزمایشگاهی را برای استفاده برای تمرینات کتاب Industrial Cybersecurity تنظیم کنید.
همچنین شما میتوانید برای مطالعه در مورد استراتژیهای دفاع و حمله در فضای سایبری کتاب Cybersecurity – Attack and Defense Strategies را نیز مطالعه نمائید.
سرفصلهای کتاب Industrial Cybersecurity:
- Preface
- Section 1: ICS Cybersecurity Fundamentals
- Chapter 1: Introduction and Recap of First Edition
- Chapter 2: A Modern Look at the Industrial Control System Architecture
- Chapter 3: The Industrial Demilitarized Zone
- Chapter 4: Designing the ICS Architecture with Security in Mind
- Section 2: Industrial Cybersecurity – Security Monitoring
- Chapter 5: Introduction to Security Monitoring
- Chapter 6: Passive Security Monitoring
- Chapter 7: Active Security Monitoring
- Chapter 8: Industrial Threat Intelligence
- Chapter 9: Visualizing, Correlating, and Alerting
- Section 3: Industrial Cybersecurity – Threat Hunting
- Chapter 10: Threat Hunting
- Chapter 11: Threat Hunt Scenario 1 – Malware Beaconing
- Chapter 12: Threat Hunt Scenario 2 – Finding Malware and Unwanted Applications
- Chapter 13: Threat Hunt Scenario 3 – Suspicious External Connections
- Section 4: Industrial Cybersecurity – Security Assessments and Intel
- Chapter 14: Different Types of Cybersecurity Assessments
- Chapter 15: Industrial Control System Risk Assessments
- Chapter 16: Red Team/Blue Team Exercises
- Chapter 17: Penetration Testing ICS Environments
- Section 5: Industrial Cybersecurity – Incident Response for the ICS Environment
- Chapter 18: Incident Response for the ICS Environment
- Chapter 19: Lab Setup
فایل کتاب Industrial Cybersecurity را میتوانید پس از پرداخت، دریافت کنید.
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.