
会员
工业控制系统网络安全实战
更新时间:2021-09-08 16:34:38 最新章节:参考文献
书籍简介
《工业控制系统网络安全实战》以理论和实战相结合的方式,系统研究并深入论述了工业控制系统的安全脆弱性、安全威胁、安全防护技术及其未来的安全趋势。全书共6章,通过大量项目实战案例来讲解工业控制系统的安全防护方法和技术,并详细讲解了电力、石油、市政、轨道交通、烟草、智能制造等典型行业的实战案例。读者能够通过理论的学习结合案例的实战快速掌握工业控制系统的信息安全防护技术和方法。本书是作者实战经验的高度总结和概括,同时结合了大量的国内外最新理论和研究成果。《工业控制系统网络安全实战》既可作为工业控制系统、网络空间安全、自动化、智能制造、安全工程、计算机及软件等领域的科研及工程技术人员的参考书,同时也可作为高校教师、学生以及其他对工控安全感兴趣的读者的学习用书。
品牌:机械工业出版社
上架时间:2021-06-29 00:00:00
出版社:机械工业出版社
本书数字版权由机械工业出版社提供,并由其授权上海阅文信息技术有限公司制作发行
最新章节
同类热门书
最新上架
- 会员本书对GB40050-2021国家标准进行了充分解读,基于网络关键设备相关设备安全技术现状,针对标准中6个章节内容逐条分析,说明具体条款的目的和意义,介绍条款释义,并汇集路由器、交换机、PLC等设备样例给出满足标准要求的具体示例说明及验证方式。本书可为网络运营者采购网络关键设备提供参考依据,为网络关键设备的研发、测试等工作提供指导。本书适合网络关键设备的生产者、提供者、网络的运营者和各企事单位的计算机10万字
- 会员本书的主要内容围绕培养安全漏洞的发掘、利用、修复、防御等技术人才这一目标展开,全书共分8章,首先,介绍了CTF竞赛的基本情况;然后,讲解了CTF学习环境的搭建和工具的准备工作;接着,对竞赛问题进行了详细的阐述,并辅以大量例题;最后,对CTF竞赛的参赛技巧进行了总结,并介绍了CTF竞赛的前沿发展方向。本书既可作为高等院校网络安全专业的本科教材,也适合网络安全、信息安全、计算机及相关学科的研究人员阅读计算机24万字
- 会员本书详细介绍了5G网络安全规划的具体内容和实践方案,阐述了5G网络安全规划方法论,以架构为驱动,以能力为导向,着眼现在,布局未来,并基于新一代NISTCSFIPDRR模型,对5G安全能力框架进行了详细的规划,旨在形成实战化、体系化、常态化的5G安全能力开放体系。5G网络安全实践主要聚焦践行规划目标及实施路径,贯穿5G网络安全风险评估、设计、建设、测评、运营等不同阶段,覆盖“云、网、端、边、数、计算机22.1万字
- 会员天地一体化信息网络具有“全球覆盖、随遇接入、异构互联、资源受限”等特征,现有网络与信息安全技术难以应对天地一体化信息网络在网络运行和信息服务等方面的安全挑战。本书系统阐述了天地一体化信息网络安全保障方面适合学术交流的相关理论、技术及应用。本书内容分为6章,首先介绍了天地一体化信息网络面临的安全风险、安全体系架构,然后介绍了天地一体化信息网络细粒度访问控制、组网认证与接入鉴权、全网安全设备统一管理、计算机15.8万字
- 会员知道创宇核心的安全研究部门,持续在网络安全领域进行漏洞挖掘、漏洞研究、安全工具的开源分享和推广。本书以知道创宇404实验室在实际研究工作中遇到的真实案例为基础,结合团队多年的网络安全研究和实践经验,系统地介绍了网络安全中常见的漏洞类型、攻击手段以及相应的防御策略。每个章节都以实际案例为例,通过分析案例中的漏洞成因、攻击过程和防御方法,使读者能够直观地理解网络安全的实战操作。此外,本书还注重于工具和计算机9.2万字
- 会员本书概述了2023年全球及中国网络安全发展状况,梳理了中国网络安全重要政策文件、法律法规、标准规范及热点事件,剖析了人工智能、量子计算、第五代移动通信技术、云计算、物联网等新兴领域面临的网络安全问题及全球的经验与做法,分析了网络安全细分产业链条及市场格局,展望了网络安全发展趋势。全书分为综合篇、政策法规篇、专题篇、行业篇、热点篇和展望篇,共22章,展现了中国电子信息产业发展研究院对网络安全态势的总计算机14.7万字
- 会员本书根据高职院校的教学特点和培养目标编写而成,全面介绍了计算机网络安全的基本框架、基本理论,以及计算机网络安全方面的管理、配置和维护技术。全书共7章,主要内容包括计算机网络安全概述、黑客常用的攻击方法、计算机病毒、数据加密技术、防火墙技术、Windows操作系统安全及Web应用安全。本书注重实用性,以实验为依托,将实验内容融合在课程内容中,使理论紧密联系实际。本书既可作为高职高专计算机及相关专业的计算机14.6万字
- 会员本书共21章,第1章到第6章讲解入门知识,包括HTTP基本概念、工具实战、信息收集、靶场搭建等内容;第7章到第20章讲解Web渗透测试的14个典型漏洞案例,包括SQL注入、XSS漏洞、CSRF漏洞、SSRF漏洞、任意文件上传、业务逻辑漏洞等内容;第21章是项目实战,模拟真实Web安全评估项目。计算机12.8万字
同类书籍最近更新
- 会员Wiresharkisanopensourceprotocolanalyser,commonlyusedamongthenetworkandsecurityprofessionals.Currentlybeingdevelopedandmaintainedbyvolunteercontributionsofnetworkingexpertsfro电脑安全2.4万字
- 会员Securityisoneofthemostvitalconcernsforanyorganization.Thecomplexityofanapplicationiscompoundedwhenyouneedtointegratesecuritywithexistingcode,newtechnology,andotherframew电脑安全4.4万字
- 会员It’sbecomingmoreandmoreapparentthatsecurityisacriticalaspectofITinfrastructure.Adatabreachisamajorsecurityincident,usuallycarriedoutbyjusthackingasimplenetworkline.Inc电脑安全6.9万字
- 会员Ifyouwanttoanalyzesoftwareinordertoexploititsweaknessesandstrengthenitsdefenses,thenyoushouldexplorereverseengineering.ReverseEngineeringisahackerfriendlytoolusedtoexpose电脑安全6.4万字
- 会员Bugbountyprogramsarethedealsofferedbyprominentcompanieswhere-inanywhite-hathackercanfindbugsintheapplicationsandtheywillhavearecognitionforthesame.Thenumberofprominent电脑安全4.5万字
- 会员Digitalforensicsplaysanintegralroleinsolvingcomplexcybercrimesandhelpingorganizationsmakesenseofcybersecurityincidents.ThissecondeditionofLearningPythonforForensicsillustrate电脑安全12.6万字