کتاب Industrial Network Security

  • کتاب Industrial Network Security ویرایش سوم
کتاب Industrial Network Security ویرایش سوم

خرید کتاب Industrial Network Security:

۳۰,۰۰۰ تومان

  • نسخه کتاب فعلی به زبان لاتین می‌باشد.
  • کتاب به صورت فایل می‌باشد و پس از خرید بلافاصله در دسترس شما قرار می‌گیرد.
  • در صورت هرگونه سؤال با ایمیل و یا شماره پشتیبانی سایت در تماس باشید.

کتاب Industrial Network Security, 3rd Edition: Securing Critical Infrastructure Networks for Smart Grid, SCADA, and Other Industrial Control Systems (امنیت شبکه صنعتی، ویرایش سوم: امنیت شبکه‌های زیرساخت حیاتی برای شبکه هوشمند، SCADA و سایر سیستم‌های کنترل صنعتی) نوشته Eric Knapp، پروتکل‌ها و برنامه‌های منحصربه‌فردی را که پایه و اساس سیستم‌های کنترل صنعتی (ICS) هستند را بررسی می‌کند و دستورالعمل‌های روشنی برای حفاظت از آن‌ها ارائه می‌دهد.

در ادامه مقدمه‌ای از کتاب Industrial Network Security را از زبان نویسنده شرح خواهیم داد.

مقدمه‌ای بر کتاب Industrial Network Security:

این کتاب در مجموع به ۱۱ فصل تقسیم می‌شود و به دنبال آن سه ضمیمه، خواننده را راهنمایی می‌کند تا اطلاعات و منابع بیشتری در مورد پروتکل‌های صنعتی، استاندارد‌ها و مقررات، و دستورالعمل‌های امنیتی مرتبط و بهترین شیوه‌ها (مانند NIST، ChemITC، و ISA) پیدا کند.

فصل‌ها با مقدمه‌ای بر شبکه‌های صنعتی شروع می‌شوند، و اینکه حمله سایبری علیه یک ICS چه چیزی ممکن است از نظر خطرات و پیامد‌های بالقوه نشان دهد، و سپس جزئیاتی در مورد چگونگی ارزیابی، ایمن‌سازی و نظارت بر شبکه‌های صنعتی به منظور دستیابی به قوی‌ترین امنیت ممکن بیان می‌شود و با بحث مفصلی در مورد کنترل‌های مختلف انطباق، و اینکه چگونه آن کنترل‌های خاص به شیوه‌های امنیتی شبکه بازمی‌گردند، پایان دهید.

لازم نیست این نسخه از کتاب Industrial Network Security را به ترتیب بخوانید. هدف این کتاب ارائه بینش و توصیه‌هایی است که هم به اهداف امنیتی خاص و هم به ماهیت چرخه‌ای فرآیند امنیتی مربوط می‌شود.

یعنی اگر با انجام یک ارزیابی امنیتی در یک شبکه صنعتی مواجه شدید، از فصل ۶ کتاب Industrial Network Security، شروع کنید. تمام تلاش‌ها برای ارجاع خواننده به فصل‌های مرتبط دیگر که ممکن است دانش اضافی لازم باشد، انجام شده است.

بیشتر بخوانید: کتاب Industrial Cybersecurity

فصل اول: مقدمه

مروری بر کتاب، نحوه تنظیم آن، مخاطبان مورد نظر و نکات کلیدی یادگیری که شرح داده شده است.

فصل دوم: درباره شبکه‌های صنعتی

در این فصل از کتاب Industrial Network Security، مقدمه مختصری از ICS‌ها، شبکه‌های صنعتی، زیرساخت‌های حیاتی، دستورالعمل‌های رایج امنیت سایبری و سایر اصطلاحات ویژه واژگان امنیت سایبری صنعتی وجود دارد.

هدف این فصل از کتاب Industrial Network Security، ارائه یک خط مبنا از اطلاعاتی است که از آن می‌توان موضوعات را با جزئیات بیشتر در فصل‌های بعدی بررسی کرد (همچنین یک واژه نامه گسترده برای پوشش فراوانی کلمات اختصاری و اصطلاحات جدید مورد استفاده در شبکه‌های OT وجود دارد). فصل ۲ همچنین برخی از برداشتهای نادرست اساسی در مورد امنیت سایبری صنعتی را پوشش می‌دهد تا قبل از بحث‌های مفصل‌تر، هرگونه سوء تفاهم را اصلاح کند.

فصل ۳: امنیت سایبری صنعتی، تاریخچه و روند‌ها

فصل ۳ مقدمه‌ای برای امنیت سایبری صنعتی است. با بررسی روابط متقابل بین شبکه‌های عمومی، شبکه‌های صنعتی و زیرساخت‌های بالقوه حیاتی، امنیت سایبری شبکه‌های صنعتی را از نظر تاریخچه و تکامل آن معرفی می‌کند.

فصل ۳ کتاب Industrial Network Security، اهمیت امنیت شبکه‌های صنعتی را پوشش می‌دهد، تأثیر یک حمله صنعتی موفق را مورد بحث قرار می‌دهد و نمونه‌هایی از حوادث تاریخی واقعی را ارائه می‌کند – از جمله بحث در مورد تهدید مداوم پیشرفته و پیامد‌های جنگ سایبری.

فصل ۴: مقدمه‌ای بر سیستم‌ها و عملیات ICS

درک چگونگی ایمن‌سازی کافی یک محیط OT بدون درک اصول اولیه سیستم‌ها و عملیات ICS غیرممکن است. این سیستم‌ها از دستگاه‌ها، برنامه‌ها و پروتکل‌های تخصصی استفاده می‌کنند، زیرا عملکرد‌هایی متفاوت از شبکه‌های سازمانی، با الزامات، اولویت‌های عملیاتی و ملاحظات امنیتی متفاوت انجام می‌دهند. فصل ۴ دارایی‌های سیستم کنترل، عملیات، مبانی پروتکل، نحوه مدیریت فرآیند‌های کنترل، و سیستم‌ها و برنامه‌های رایج را با تأکید ویژه بر عملیات شبکه هوشمند مورد بحث قرار می‌دهد.

فصل ۵: طراحی و معماری شبکه ICS

شبکه‌های صنعتی از ترکیبی از شبکه‌های اترنت و TCP/IP (برای اتصال سیستم‌های محاسباتی عمومی و سرورها) و حداقل یک شبکه بلادرنگ یا فیلدباس (برای اتصال دستگاه‌ها و سیستم‌های پردازش) ساخته می‌شوند.

این شبکه‌ها معمولاً در اعماق معماری سازمانی تودرتو هستند و لایه‌های ضمنی محافظت در برابر تهدیدات خارجی را ارائه می‌دهند. در سال‌های اخیر، استقرار شبکه‌های دسترسی از راه دور و بی‌سیم در سیستم‌های صنعتی، نقاط ورودی جدیدی را به این شبکه‌های داخلی ارائه می‌دهد.

فصل ۵ کتاب Industrial Network Security، مروری بر برخی از طراحی‌ها و معماری‌های رایج‌تر شبکه‌های صنعتی، ریسک بالقوه آن‌ها و برخی از روش‌هایی که می‌توان برای انتخاب فناوری‌های مناسب و تقویت این سیستم‌های صنعتی حیاتی استفاده کرد، ارائه می‌کند.

فصل 5 کتاب Industrial Network Security ویرایش سوم

فصل ششم: پروتکل‌های شبکه‌های صنعتی

این فصل از کتاب Industrial Network Security، بر روی پروتکل‌های شبکه صنعتی از جمله Modbus، DNP۳، OPC، ICCP، CIP، Foundation Fieldbus، Wireless HART، Profinet و Profibus، Zigbee و غیره تمرکز دارد. این فصل همچنین پروتکل‌های صنعتی اختصاصی فروشنده و پیامد‌های آن‌ها در ایمن‌سازی شبکه‌های صنعتی را معرفی می‌کند.

اصول اولیه عملکرد پروتکل، فرمت فریم و ملاحظات امنیتی برای هر یک ارائه شده است و در صورت لزوم توصیه‌های امنیتی ارائه می‌شود. در مواردی که آسیب‌پذیری‌ها یا سوء استفاده‌ها به درستی افشا شده باشد، مثال‌هایی برای نشان دادن اهمیت امنیت ارتباطات صنعتی ارائه می‌شود.

فصل هفتم: هک کردن سیستم‌های صنعتی

درک امنیت سایبری مؤثر مستلزم درک اساسی از تهدیدات موجود است. فصل ۶ کتاب Industrial Network Security، یک نمای کلی در سطح بالا از روش‌های حمله رایج و نحوه ارائه یک سطح حمله منحصر به فرد با بردار‌های حمله مشترک به بسیاری از مناطق بحرانی توسط شبکه‌های صنعتی ارائه می‌دهد.

فصل ۸: ارزیابی ریسک و آسیب پذیری

سیستم‌های کنترل صنعتی اغلب مستعد حملات سایبری هستند، اما به دلیل زمان بالا و قابلیت اطمینان الزامات سیستم‌های عملیاتی، اصلاح آن‌ها نیز دشوارتر است. فصل ۸ کتاب Industrial Network Security، بر استراتژی‌های ارزیابی ریسک و آسیب‌پذیری تمرکز دارد که به طور خاص به چالش‌های منحصربه‌فرد ارزیابی ریسک در شبکه‌های صنعتی می‌پردازد تا آسیب‌پذیری‌ها و تهدیدات پیش روی این سیستم‌های بلادرنگ را بهتر درک کرده و بنابراین کاهش دهد.

فصل نهم: ایجاد مناطق و مجرا‌ها

یک استراتژی قوی امنیت سایبری مستلزم جداسازی دستگاه‌ها در گروه‌های قابل ایمن است. فصل ۹ با استفاده از مدل Zone and Conduit که توسط بنیاد تحقیقات پوردو در سال ۱۹۸۹ ایجاد شد و بعداً توسط ISA ۹۹ (اکنون به عنوان ISA/IEC ۶۲، ۴۴۳ شناخته می‌شود) اقتباس شد، به چگونگی جداسازی گروه‌های عملکردی و مکان‌هایی که مرز‌های عملکردی باید پیاده‌سازی شوند، می‌پردازد.

سپس مشخصاتی در مورد چگونگی ایمن‌سازی نه تنها مناطق داخلی، بلکه مجرا‌های مورد استفاده برای اتصال این مناطق، از جمله محصولات امنیتی رایج، روش‌ها و سیاست‌هایی که ممکن است اجرا شوند، ارائه می‌شود.

فصل ۱۰: چرخه حیات حمله و دفاع OT

برای محافظت موفقیت‌آمیز یک محیط صنعتی در برابر حملات سایبری، درک اصول اولیه حمله و چرخه حیات دفاعی ضروری است. این فصل شامل بحث در مورد چرخه حیات حمله از جمله چارچوب MITER ATT&CK است، به منظور درک نحوه بهترین استفاده از قابلیت‌های دفاعی، کنترل‌های امنیت سایبری، اقدامات متقابل، سیاست‌ها و رویه‌ها.

فصل 10 کتاب Industrial Network Security ویرایش سوم

فصل ۱۱: اجرای کنترل‌های امنیتی و دسترسی

با درک جدیدی از اینکه چگونه کنترل‌های خاص می‌توانند بر چرخه عمر حمله و دفاعی از فصل ۱۰ تأثیر بگذارند، این فصل به جزئیات بیشتری در مورد کنترل‌های مختلف امنیت سایبری که به صورت تجاری در دسترس هستند و نحوه اجرای آن‌ها می‌پردازد.

این فصل از کتاب Industrial Network Security، کنترل‌های مختلفی را مورد بحث قرار می‌دهد که برای به دست آوردن داده‌های امنیت سایبری که برای تلاش‌های گسترده‌تر نظارت بر امنیت سایبری ضروری هستند، مورد بحث قرار می‌گیرد.

فصل ۱۲: استثنا، ناهنجاری و تشخیص تهدید

ابزار‌های نظارت و تجزیه و تحلیل شبکه کنترل صنعتی به طور فزاینده‌ای محبوب شده‌اند: برای توجیه فصل برنده آن‌ها کافی است. این ابزار‌ها می‌توانند بینش ارزشمندی را برای تیم‌های امنیتی OT مسئول نظارت و تجزیه و تحلیل امنیت سایبری ارائه دهند. با این حال، آن‌ها همچنین می‌توانند چالش‌های جدیدی از جمله ملاحظات منحصر به فرد استقرار و عملیاتی‌سازی را به همراه داشته باشند.

فصل ۱۳: نظارت بر امنیت سیستم‌های کنترل صنعتی

تکمیل چرخه آگاهی موقعیتی مستلزم درک و تجزیه و تحلیل بیشتر شاخص‌های تهدید است که در فصل‌های قبلی نحوه شناسایی آن‌ها را آموخته‌اید. فصل ۱۳ به این موضوع می‌پردازد که چگونه به دست آوردن و تجزیه و تحلیل مجموعه‌های گسترده‌تری از اطلاعات می‌تواند به شما در درک بهتر آنچه اتفاق می‌افتد و تصمیم‌گیری بهتر کمک کند.

این شامل توصیه‌هایی در مورد اینکه چه چیزی، چرا و چگونه باید نظارت شود، می‌شود. استراتژی‌های مدیریت اطلاعات – از جمله جمع‌آوری گزارش و رویداد، نظارت مستقیم، و همبستگی با استفاده از اطلاعات امنیتی و مدیریت رویداد (SIEM) و سایر ابزار‌ها – در اینجا مورد بحث قرار می‌گیرند، از جمله راهنمایی در مورد جمع‌آوری، نگهداری و مدیریت داده‌ها.

فصل چهاردهم: استاندارد‌ها و مقررات

استاندارد‌های انطباق مقرراتی زیادی برای امنیت شبکه صنعتی قابل اجرا هستند و اکثر آن‌ها شامل طیف گسترده‌ای از کنترل‌های رویه‌ای هستند که به راحتی با استفاده از فناوری اطلاعات حل نمی‌شوند.

علاوه بر این، تعداد زیادی استاندارد صنعتی وجود دارد که تلاش می‌کنند بسیاری از استاندارد‌های فناوری اطلاعات عمومی را با منحصر به فرد بودن معماری‌های ICS تطبیق دهند. با این حال، کنترل‌های امنیتی سایبری رایجی (با تغییرات اغلب ظریف اما مهم) وجود دارد که توصیه‌های مطرح‌شده در این کتاب را تقویت می‌کنند.

فصل ۱۲ کتاب Industrial Network Security، تلاش می‌کند تا کنترل‌های مرتبط با امنیت سایبری را از برخی استاندارد‌های رایج ترسیم کند – از جمله NERC CIP, CFATS, NIST 800–53, ISO/IEC 27,002:2005, ISA 62,443, NRC RG 5.71, و NIST 800–82.

توصیه‌های ارائه شده در کتاب Industrial Network Security، درک انگیزه‌های مسئول تطبیق را برای تحلیلگران امنیتی آسان‌تر می‌کند، در حالی که مسئول تطبیق می‌توانند نگرانی‌های امنیتی پشت کنترل‌های فردی را ببینند.

فصل ۱۵: مشکلات و اشتباهات رایج

با توجه به تقاضای عمومی، این فصل برخی از دام‌ها و اشتباهات رایج را برجسته می‌کند – از جمله خطا‌های رضایت، تنظیمات اشتباه رایج، و خطا‌های استقرار. با برجسته کردن مشکلات و اشتباهات، جلوگیری از تکرار آن اشتباهات آسان‌تر است.

فصل 15 کتاب Industrial Network Security ویرایش سوم

سرفصل‌های کتاب Industrial Network Security:

  • Cover image
  • Title page
  • Table of Contents
  • Copyright
  • Biography
  • Acknowledgments
  • 1. Introduction
  • 2. About Industrial Networks
  • 3. Industrial Cybersecurity History and Trends
  • 4. Introduction to Industrial Control Systems and Operations
  • 5. Industrial Network Design and Architecture
  • 6. Industrial Network Protocols
  • 7. Hacking Industrial Control Systems
  • 8. Risk and Vulnerability Assessments
  • 9. Establishing Zones and Conduits
  • 10. OT Attack and Defense Lifecycles
  • 11. Implementing Security and Access Controls
  • 12. Exception, Anomaly, and Threat Detection
  • 13. Security Monitoring of Industrial Control Systems
  • 14. Standards and Regulations
  • 15. Common Pitfalls and Mistakes
  • Glossary
  • Index

جهت دانلود کتاب Industrial Network Security می‌توانید پس از پرداخت، دریافت کنید.

فرمت کتاب

epub

ویرایش

Third

ISBN

978-0-443-13737-2

تعداد صفحات

518

انتشارات

,

سال انتشار

حجم

95.11 مگابایت

نویسنده

دیدگاهها

هیچ دیدگاهی برای این محصول نوشته نشده است.

اولین نفری باشید که دیدگاهی را ارسال می کنید برای “کتاب Industrial Network Security”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

خرید کتاب Industrial Network Security:

۳۰,۰۰۰ تومان

  • نسخه کتاب فعلی به زبان لاتین می‌باشد.
  • کتاب به صورت فایل می‌باشد و پس از خرید بلافاصله در دسترس شما قرار می‌گیرد.
  • در صورت هرگونه سؤال با ایمیل و یا شماره پشتیبانی سایت در تماس باشید.
دسته‌یندی کتاب‌ها:
سبد خرید
به بالا بروید