Ocena:
Książka stanowi obszerne źródło wiedzy na temat bezpieczeństwa procesów przemysłowych, dostarczając praktycznej wiedzy i praktycznych instrukcji. Zaczyna się od podstawowych pojęć, takich jak wirtualizacja i konfiguracja laboratorium, przechodząc przez narzędzia do badania inwazji, analizy pakietów i pentestów. Chociaż książka ma mocne strony w aspektach praktycznych, niektórzy czytelnicy uważają, że brakuje jej głębi w zakresie specyfiki przemysłowego systemu sterowania.
Zalety:Dokładne omówienie bezpieczeństwa procesów przemysłowych, praktyczne instrukcje praktyczne, logiczny przepływ treści, wciągający układ i wgląd w rzeczywiste zastosowania, w tym godną pochwały sekcję dotyczącą Modbus. Autor wykazuje się dużą wiedzą specjalistyczną.
Wady:Niektórzy czytelnicy stwierdzili, że materiał jest przestarzały, a mniej niż 10% koncentruje się na bezpieczeństwie kontroli przemysłowej. Inni zauważyli, że jest on bardziej skupiony na ogólnym pentestingu i wykorzystaniu narzędzi niż na dogłębnym zrozumieniu systemów SCADA. Krytykowano również brak omówienia bardziej popularnych protokołów.
(na podstawie 7 opinii czytelników)
Pentesting Industrial Control Systems: An ethical hacker's guide to analyzing, compromising, mitigating, and securing industrial processes
Odkryj nowoczesne taktyki, techniki i procedury pentestowania przemysłowych systemów sterowania
Kluczowe cechy:
⬤ Zapoznaj się z ofensywnymi sposobami obrony przemysłowych systemów sterowania.
⬤ Dowiedz się więcej o protokołach sieci przemysłowych, polowaniu na zagrożenia, atakach na Active Directory, wstrzykiwaniu kodu SQL i wielu innych.
⬤ Zbuduj umiejętności ofensywne i defensywne w celu zwalczania cyberzagrożeń przemysłowych.
Opis książki:
Domena cyberbezpieczeństwa przemysłowego znacznie się rozwinęła w ostatnich latach. Aby w pełni zabezpieczyć krytyczną infrastrukturę, należy zatrudnić czerwone zespoły do ciągłego testowania i wykorzystywania integralności bezpieczeństwa ludzi, procesów i produktów firmy. Ta książka o pentestingu przyjmuje nieco inne podejście niż większość, pomagając ci zdobyć praktyczne doświadczenie ze sprzętem, który napotkasz w terenie. Pozwoli ci to zrozumieć, w jaki sposób sprzęt przemysłowy współdziała i działa w środowisku operacyjnym.
Zaczniesz od zapoznania się z podstawami procesów przemysłowych, a następnie zobaczysz, jak tworzyć i przerywać procesy, a także zbierać dane wywiadowcze typu open source, aby stworzyć krajobraz zagrożeń dla potencjalnego klienta. W miarę postępów dowiesz się, jak instalować i wykorzystywać techniki ofensywne stosowane przez profesjonalnych hakerów. W całej książce poznasz sprzęt przemysłowy, wykrywanie portów i usług, pivoting i wiele więcej, zanim w końcu przeprowadzisz ataki na systemy w sieci przemysłowej.
Pod koniec tej książki o testach penetracyjnych nie tylko zrozumiesz, jak analizować i poruszać się po zawiłościach przemysłowego systemu sterowania (ICS), ale także rozwiniesz niezbędne umiejętności ofensywne i defensywne, aby proaktywnie chronić sieci przemysłowe przed nowoczesnymi cyberatakami.
Czego się nauczysz:
⬤ Skonfigurować zestaw startowy laboratorium ICS z fizycznym i wirtualnym sprzętem.
⬤ Przeprowadzać wstępne gromadzenie danych wywiadowczych typu open source, aby pomóc w mapowaniu krajobrazu ataków.
⬤ Zapoznać się ze standardowymi procedurami operacyjnymi (SOP) dla testów penetracyjnych sprzętu przemysłowego.
⬤ Zrozumieć zasady analizy ruchu i znaczenie nasłuchiwania sieci klientów.
⬤ Zdobycie podstawowej wiedzy na temat komunikacji ICS.
⬤ Podłącz fizyczną technologię operacyjną do inżynierskich stacji roboczych i oprogramowania do kontroli nadzorczej i akwizycji danych (SCADA).
⬤ Praktyczne wykorzystanie narzędzi do skanowania katalogów w celu mapowania internetowych rozwiązań SCADA.
Dla kogo jest ta książka:
Jeśli jesteś etycznym hakerem, testerem penetracyjnym, inżynierem automatyki lub specjalistą ds. bezpieczeństwa IT, który chce utrzymać i zabezpieczyć sieci przemysłowe przed przeciwnikami, ta książka jest dla Ciebie. Podstawowa wiedza na temat cyberbezpieczeństwa i ostatnich wydarzeń w cyberprzestrzeni pomoże ci w pełni wykorzystać możliwości tej książki.
© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)