网站首页 软件下载 游戏下载 翻译软件 电子书下载 电影下载 电视剧下载 教程攻略
书名 | 黑客大曝光 |
分类 | 教育考试-考试-计算机类 |
作者 | (美)克林特 E.博顿金(Clint E.Bodungen) 等 著;戴超,张鹿 译 |
出版社 | 机械工业出版社 |
下载 | ![]() |
简介 | 内容推荐 基于工业控制系统的特点,本书从渗透测试的角度介绍了针对工控系统进行安全研究涉及的诸多方面内容,为工控系统的研究人员提供了有益参考。本书共分为三个部分:第壹部分介绍工控系统的架构与组成、工控系统的风险评估以及工控系统的威胁情报;第二部分介绍工控系统渗透测试、协议、设备、应用,以及针对工控系统的“0-day”漏洞挖掘与恶意代码;第三部分介绍工控系统安全标准及风险缓解策略。 作者简介 克林特 E.博顿金,是卡巴斯基实验室的一名关键基础设施安全不错研究员。在“网络”(cyber)安全行业拥有二十余年的从业经历,专门从事风险评估、渗透测试以及脆弱性研究。 目录 译者序 作者简介 技术审校者简介 前言 致谢 第一部分做好准备:工业控制系统渗透测试就位 案例研究第一部分:无尽的灾难2 第1章工业控制系统安全概述4 1.1信息物理系统:机器崛起5 1.1.1传统威胁的全新攻击向量7 1.1.2后果:这将导致什么呢8 1.1.3理解工控系统所面临的现实威胁与风险9 1.2工业控制系统概述12 1.2.1画面12 1.2.2监视12 1.2.3控制12 1.2.4用于工控系统的普渡参考模型13 1.2.5常用控制系统、设备和组件的类型15 1.3本章总结20 1.4延伸阅读20 第2章工业控制系统风险评估22 2.1工控系统风险评估入门22 2.1.1难以确定的工控系统“风险度量标准”23 2.1.2风险评估标准23 2.1.3工控系统风险评估中评价和测量的内容24 2.1.4工控系统风险评估过程概述27 2.2工控系统风险评估过程步骤28 2.2.1第1阶段:资产识别与评定30 2.2.2第2阶段:脆弱性识别与威胁建模36 2.2.3后续步骤51 2.3本章总结51 2.4延伸阅读52 第3章通过威胁建模获取具有可操作性的工业控制系统威胁情报53 3.1威胁信息与威胁情报54 3.2威胁建模:将工控系统威胁信息转化为“可操作”的威胁情报56 3.2.1工控系统杀伤链56 3.2.2工控系统威胁建模过程58 3.2.3信息收集60 3.3本章总结78 3.4延伸阅读78 案例研究第二部分:威胁涌现79 延伸阅读81 第二部分工业控制系统入侵 案例研究第三部分:乘虚而入84 延伸阅读86 第4章渗透测试策略87 4.1渗透测试的目的88 4.2黑盒测试、白盒测试与灰盒测试90 4.3特殊考量:工控系统渗透测试不同于IT系统渗透测试91 4.4实验环境的部署93 4.4.1从“类似”配置的系统中取样93 4.4.2虚拟化94 4.4.3装备99 4.5测试规则100 4.6风险场景的运用101 4.7工控系统渗透测试:测试策略101 4.7.1侦察(“踩点”)102 4.7.2外部测试103 4.7.3跳板攻击105 4.7.4网络之外的考虑:非对称与可替换的攻击向量107 4.7.5内部测试:针对工控系统网络的测试108 4.8本章总结112 4.9延伸阅读112 第5章工业控制系统协议攻击114 5.1Modbus协议114 5.1.1Modbus协议中间人攻击119 5.1.2Schneider终止CPU运行攻击119 5.1.3Schneider功能码90鉴别攻击121 5.2EtherNet/IP协议122 5.2.1EtherNet/IP协议身份鉴别请求攻击124 5.2.2EtherNet/IP协议中间人攻击126 5.2.3EtherNet/IP协议终止CPU运行攻击126 5.3DNP3协议127 5.3.1DNP3协议模糊测试攻击131 5.3.2DNP3协议鉴别攻击133 5.4SiemensS7通信协议134 5.4.1S7协议终止CPU运行攻击135 5.4.2S7协议鉴别攻击141 5.4.3S7协议口令暴力破解攻击144 5.5BACnet协议147 5.6其他协议152 5.6.1OMRONFINS协议鉴别攻击152 5.6.2PCWORX协议鉴别攻击153 5.7协议攻击的对抗措施154 5.7.1更新固件154 5.7.2强网络隔离和网络安全155 5.7.3口令暴力攻击的对抗措施155 5.8本章总结156 5.9延伸阅读156 第6章工业控制系统设备与应用攻击157 6.1软件的漏洞利用158 6.1.1若干基本原理158 6.1.2缓冲区溢出159 6.1.3整型溢出:上溢、下溢、截断与符合失配164 6.1.4指针操纵168 6.1.5格式化字符串172 6.1.6目录遍历175 6.1.7DLL劫持178 6.1.8注入182 6.1.9跨站脚本186 6.1.10跨站请求伪造189 6.1.11硬编码值利用191 6.1.12暴力攻击192 6.2所有软件皆有漏洞194 6.3本章总结194 6.4延伸阅读195 第7章工业控制系统“0-day”漏洞研究196 7.1像攻击者一样思考197 7.2步骤1:目标选取197 7.3步骤2:文档研究198 7.4步骤3:可访问接口的枚举与优先级排序198 7.5步骤4:逐接口分析与测试199 7.5.1模糊测试199 7.5.2静态二进制分析205 7.5.3动态二进制分析211 7.6步骤5:漏洞利用214 7.7融会贯通:MicroLogix案例研究216 7.7.1漏洞研究的准备216 7.7.2深入之前的工作217 7.7.3打造定制固件218 7.8本章总结223 7.9延伸阅读224 7.9.1工具224 7.9.2一般文献224 第8章工业控制系统恶意代码225 8.1工控系统恶意代码入门225 8.1.1代码释放器225 8.1.2Rootkits227 8.1.3病毒228 8.1.4广告软件与间谍程序228 8.1.5蠕虫229 8.1.6木马229 8.1.7勒索软件231 8.1.8感染途径232 8.2工控系统恶意代码分析234 8.2.1实验环境234 8.2.2Stuxnet235 8.2.3Flame237 8.2.4Havex237 8.2.5BlackEnergy239 8.2.6伪装为工控系统软件的犯罪软件241 8.2.7Shamoon243 8.3本章总结243 8.4延伸阅读244 案例研究第四部分:立足之地245 延伸阅读247 第三部分融会贯通:风险缓解 案例研究第五部分:何去何从250 延伸阅读251 第9章工业控制系统安全标准入门252 9.1合规性与安全性253 9.2常见的工控系统网络安全标准254 9.2.1NISTSP800-82254 9.2.2ISA/IEC62443255 …… 附录C工业控制系统风险评估与渗透测试方法流程图311 |
随便看 |
|
霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。