-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
3/26 新書到! 3/19 新書到! 3/14 新書到! 12/12 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

黑客大曝光:工業控制系統安全

( 簡體 字)
作者:[美]克林特E.博頓金(Clint E. Bodungen)布萊恩L. 辛格(Bryan L. Singer)亞倫·莎比卜(Aaron Shbeeb) 凱爾·威爾霍伊特(Kyle Wilhoit)斯蒂芬·希爾特(Stephen Hilt) 著類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵
譯者:
出版社:機械工業出版社黑客大曝光:工業控制系統安全 3dWoo書號: 47751
詢問書籍請說出此書號!

缺書
NT售價: 445

出版日:9/1/2017
頁數:310
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 版 )
加入購物車 加到我的最愛
(請先登入會員)
ISBN:9787111575948
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證)
作者序:

譯者序:

前言:

黑客大曝光—工業力量

毫無疑問,本書沿襲了《黑客大曝光》系列書籍的一貫風格。無論稱之為滲透測試(penetration testing或pentesting)、道德入侵(ethical hacking)還是紅隊測試(red team testing),本書主要從攻擊的角度研究網絡安全問題。而且,在本書中,我們主要研究工業控制系統(Industrial Control Systems,ICS)的網絡安全(不管讀者喜不喜歡,主題已經劇透出來了),根據情況也可以稱之為in-security。

監控和數據采集系統(Supervisory Control and Data Acquisition,SCADA)、工業控制系統(ICS)以及運營技術(Operations Technology,OT)都是最近在提到工業系統時常用的“萬能”術語。如果真想深究營銷術語,還可以將工業物聯網(Industrial Internet of Things,IIoT)添加進去。不過,先將這些熱門詞匯拋在一邊,除了很多其他的行業術語,例如:過程控制域(Process Control Domain,PCD)、過程控制網絡(Process Control Network,PCN)、過程控制系統(Process Control System,PCS)、集散控制系統(Distributed Control System,DCS)等,還有監控和數據采集系統(SCADA)以及工業控制系統(ICS)也都旨在描述工業系統特定但又互不相同的方面。但是,這兩個術語經常被錯誤地互換使用。有鑒于此,為了簡單起見,本書中我們使用“工控系統”(ICS)來指代工業系統的所有方面,即便我們知道這個術語未必在每種場合下都是正確的。

滲透測試……確定要在工業控制系統中進行嗎

從傳統角度來講,當從“紅隊”或者說從攻擊角度來討論工控系統網絡安全時,通常會遭到持懷疑態度并且憂心忡忡的工業資產所有者和運營人員的強烈排斥。從“藍隊”或者說從單純的防御角度已經出版了若干本內容翔實的工控系統安全圖書,然而在我遇到的來自不同工業部門的人員中,還是有人認為那些詳細介紹“工控系統入侵”(ICS hacking)技術的圖書壓根兒就不該出版。這一“理論依據”主要是源自于這樣一支思想流派:他們認為類似的信息(甚至包括向部分人士披露有關工控系統的漏洞)都應該妥善保管起來,只有特定的專業團隊還有信息共享和分析中心(Information Sharing and Analysis Centers,ISAC)才能夠獲取這些信息。這一方法也被看作是一種阻止黑客獲取敏感信息的努力。因為很多人擔心這類信息會幫助黑客們制訂工控系統攻擊方案或者“入侵攻略”。而細究起來,這種“策略”其實是“不公開即安全”(security through obscurity)的另一種形式,IT社區早在20年前也是這樣的心態。這也正是整個行業中工控系統安全的領軍人物經常說“工控系統的安全落后于其他行業十多年”的原因之一。

但是,真相是黑客們已經知道了這些信息,或者最起碼知道如何獲取這類信息,不論業界已經盡了多大努力來隱藏它們。不管用戶喜不喜歡,通過主流的隔離措施與不公開的方法已經難以實現對工業系統的保護。正所謂木已成舟,已成定局。既然攻擊者已經知道了工控系統和SCADA系統的存在,并且了解了它們的重要性,而且坦率地講,攻擊者也清楚它們到底有多脆弱,那么自然會對開展攻擊燃起狂熱的興趣。事實上,與資產所有者以及運營人員在學習入侵技術以及如何實施入侵方面所付出的時間相比,黑客們往往花費了更多時間來學習工控系統,以及如何入侵這些系統。支撐這一發現的證據可以從世界各地眾多“黑客”大會的會議日程中清晰地看到,例如著名的Black Hat和DefCon,而這只是其中的兩個會議。事實上,大多數安全會議現在都會開辟出特色鮮明的“工控系統小鎮”,讓與會者可以體驗一把工控系統設備的入侵。無論讀者是否相信,工控系統入侵正在迅速成為主流話題。實際情況是,限制該類信息的獲取不僅難以阻止黑客們獲取信息,反而阻礙了真正需要這類信息的人們獲取信息(工業資產所有者以及運營人員),更不要說工業社區中已經共享了大量關于安全事件和漏洞的信息。然而,關于工控系統漏洞利用以及入侵技術的重要信息往往會被忽視。

為什么了解攻擊技術這么重要?簡言之就是,如果能夠像攻擊者一樣思考,并且了解其做法,那么就有更多的機會阻擋攻擊者的入侵。想想看,以讀者最喜歡的運動為例(無論是團隊的還是個人的),是否有人在不了解對手攻擊方式的情況下就踏上賽場?當然了,肯定會有這種情況,但是在這種情況下,通常是場有利于對手的一邊倒的比賽。在對對手的攻擊策略與攻擊方法一無所知的情況下,實施針對攻擊的有效防御是相當困難的一件事。在工控系統網絡安全領域中也是這樣。對攻擊、漏洞利用和惡意代碼感染的方法與技術細節越了解,有的放矢地開展防御就越準確、越高效,性價比也越高。考慮一下,下面哪種方法聽起來更加高效、性價比更高?

1)以“層次防御”以及網絡安全標準合規性的名義,盡可能多地嘗試采用一攬子“最佳實踐”。

2)對于經過驗證得出的的確存在漏洞的地方,根據其潛在影響的嚴重程度進行優先級排序,針對最有可能面臨的威脅部署相應的對抗措施。

如果回答是“1”,那么恭喜啦,因為你肯定擁有巨額的網絡安全預算還有大量合格的工作人員!但是即便如此,仍然需要針對試探性的攻擊威脅構建安全保障網。

對于存在合規要求的某一行業來說,合規性通常是其實施和改進網絡安全控制措施的唯一強制驅動力,其預算往往捉襟見肘,即便如此,聘請滲透測試人員仍會體現出巨大的價值。事實上,預算不足正是滲透測試的用武之地。在結合適當的風險評估過程(詳見第2章)使用時,滲透測試(詳見第4章)與威脅建模(詳見第3章)相結合的方式能夠提供更有針對性而且更加高效的風險管理策略。由于具備同惡意攻擊者一樣的技術水平和知識儲備,滲透測試人員能夠幫助驗證潛在威脅是否確實會對系統構成巨大風險(同只采用傳統的風險評估方式相比具有更高的準確性)。這些信息有助于改進風險緩解策略、明晰目標資源中需要關注的重點、確定可以“接受”哪些風險,從而降低對目標資源(金錢、時間和人力)的影響。

很多人不會立即將滲透測試和威脅建模關聯起來。但是,滲透測試人員在網絡攻擊方法方面所具備的經驗與知識儲備在威脅建模過程中確實是非常寶貴的資源。

當談到工控系統的可用性、正常運行時間以及功能安全時,(由于滲透測試通常具有主動性和侵入性的特點)往往會存在一些對滲透測試的偏見。如果未經規范培訓的測試人員沒有采用能夠保障工控系統安全(“ICS safe”)的測試方法,這種擔心確實不是空穴來風。很多在IT系統中沒有危害的滲透測試方法可能會在工控系統環境中出現副作用,以至于給安全與生產帶來風險。甚至非常簡單的測試方法,比如端口掃描在工控系統環境中通常也是禁止的。

所以,如何應用滲透測試來保障工控系統安全呢?首先,本書將教會讀者在不影響生產系統的前提下,如何應用針對工控系統的滲透測試方法與技術。其次,我們意圖展示如何通過以基于威脅建模的方法應用滲透測試知識,甚至在無須開展主動滲透測試的情況下,制訂出更加高效(以及性價比更高)的風險緩解策略與部署方案。

本書所涵蓋的內容

無論是作為工控系統滲透測試指南還是用于離線威脅建模,本書旨在幫助讀者了解攻擊者所具備的“攻擊性”知識,使讀者在風險管理方面所做出的努力具有更高的準確性與性價比。我們在這里使用術語“管理”的原因在于風險緩解并不總是最優的選擇。在某些情況下,最優的解決方案可能只是降低、接受或者轉移風險。

依據若干工業安全標準所提出的要求,必須開展滲透測試,而且滲透測試也應該成為每個風險管理項目的一部分,但我們的本意并不是為具體的工控系統網絡安全標準提供“合規性”指南。本書也無意于作為工控系統風險緩解或管理技術的專用指南。正如前文提到的,從這一角度出發已經出版了很多書籍,因此沒有必要再進行重復。而我們將要分析研究的風險緩解技術以及對抗措施則與本書中介紹的攻擊方式與策略密切相關。

我們將會討論在CVE以及ICS-CERT公告中已經公開披露的幾個漏洞及其眾多技術細節,還有相關的漏洞利用技術。但是,在工控系統廠商以及其他業界成員開始提心吊膽之前,需要指出的是我們不會披露0-day漏洞(未公開漏洞)與漏洞利用工具。本書中所討論的全部內容都可以采用各種方式公開查詢得到。我們所做的僅是對其中部分CVE與ICS-CERT公告進行剖析和研究,以展示如何開展針對工控系統設備、應用程序與環境的滲透測試、脆弱性研究以及威脅建模。

本書也不打算對工控系統或者通用滲透測試方法進行全面介紹。但是,當我們認為出于功能所需并且與上下文相關時,將會提供輔助資料,或者在需要進一步指導或者額外信息的事件中指明正確的方向。例如,部分讀者可能并不了解工控系統環境的運行機制,所以本書將從較高的層面對工控系統進行有一定深度的基礎介紹,以幫助讀者理解本書的內容。(那些對工控系統已經有深入了解的讀者可以忽略這部分內容。)類似地,還有部分讀者可能對滲透測試的基礎內容不太熟悉,對此本書也提供了大量關于傳統滲透測試方法的參考資源,涵蓋了從基礎入門到高級技巧的所有內容。

我們的總體目標主要關注于本書各主題所涉及的同工控系統有關的細節。放心好了,對于想要進一步獲取本書未涉及的細節以及指導的讀者,我們也提供了資料、鏈接,以及參考文獻以供讀者進行更深入的了解。

本書面向的讀者

本書可以作為對工控系統網絡安全感興趣的讀者的參考用書,但是,最終本書面向的對象是對工控系統有關的脆弱點、威脅或威脅建模,以及滲透測試技術等技術細節感興趣的讀者,包括:

承擔針對工控系統的滲透測試項目,以及希望了解工控系統滲透測試技術的滲透測試人員

監控工控系統網絡的網絡安全分析人員

工控系統網絡安全威脅情報分析人員

致力于工控系統相關設備與應用程序漏洞挖掘的研究人員

研發適用于工控系統設備、應用、網絡產品的網絡安全產品開發商

工控系統廠商

對工控系統滲透測試技術感興趣的網絡安全愛好者以及滲透測試人員

其他對本書感興趣的讀者群體包括:

工控系統資產所有者以及負責招聘滲透測試團隊的管理人員

工控系統資產所有者以及負責工控系統安全團隊的管理人員

雖然這些讀者群不需要知道工控系統滲透測試過程中的所有技術細節,但是他們應該對工控系統網絡安全威脅與滲透測試技術有一個大概的了解。

本書的組織方式

在學習本書的過程中無須逐頁閱讀。例如,對工控系統環境已經非常熟悉的讀者可以跳過第1章。滲透測試人員則可以直接跳到與其當前測試內容有關的具體章節。不過,書中每個主題的安排順序均同現實中滲透測試項目的實施流程相一致。所以,為了了解工控系統滲透測試的全過程,從頭開始逐頁閱讀也是個不錯的選擇。資產所有者以及管理人員也可以采用這種方式,來獲取對整個工控系統滲透測試和威脅建模過程,以及各組成部分的完整認識。

本書的每一部分都會安排案例分析。這些案例分析雖然是虛構的,但是其背后蘊含的內容都是由可行的事件所組成的,將這些內容組合起來可以構成一個完整的場景。故事中涉及的特定行業、系統以及裝置設備的細節并未明確描述,所以來自不同行業的讀者都可以從中找到與自己行業似曾相識的感覺。在閱讀這些案例分析時,讀者可以嘗試著將自己帶入工控系統安全專家的角色,看看自己能否找出故事中的機構、人員所犯下的錯誤,正是這些錯誤最終導致了信息泄露以及入侵攻擊。關于這些案例分析中用到的方法、技術的參考文獻和技術細節可以在每個案例分析的結尾位置或者案例分析所在的章節中找到。對抗措施在全書都可以找到,也可以在第三部分找到。

第一部分(第1章至第3章)主要包括從較高層面構建滲透測試項目的相關內容,為后續內容做鋪墊,并對工控系統、風險評估以及威脅建模過程進行了簡短概述。

第二部分(第4章至第8章)深入介紹了工控系統滲透測試過程中的細節。首先對工控系統滲透測試策略進行了概述,然后以《黑客大曝光》式的風格介紹了細節、技術以及實例。為了更詳盡地涵蓋工控系統滲透測試技術的方方面面,我們對工控系統設備、應用程序以及協議中最常見漏洞類別中的部分樣本進行了分析。每類都表示若干種相關的、現實中已經披露的漏洞,包括與之關聯的ICS-CERT公告。本著滲透測試的“完整性”原則,本書就工控系統漏洞研究進行了高級進階內容的入門介紹(再提醒一下,書中未披露現實中存在的任何0-day漏洞)。由于惡意代碼迅速成為工控系統安全中的一個重要主題,所以我們對工控系統惡意代碼也進行了分析,并介紹了其實現機制及對抗措施。

第三部分(第9章和第10章)主要通過研究工控系統網絡安全策略來形成風險評估過程的閉環,但是僅僅涉及了本書中討論到的攻擊技術。正如前文所述,已有大量內容對工控系統網絡安全對抗措施進行介紹,我們會在適當的位置做出提示幫助讀者獲取相關信息。本部分的目標是幫助讀者針對攻擊采取正確的響應與對抗措施。因此,為了便于參考,針對各自章節攻擊方式所提出的對抗措施也均會進行相應的總結。

最后,第四部分的附錄中包含了術語表以及在風險評估、威脅建模及滲透測試項目中卓有成效的流程圖和圖表。

各章概述

下面是對各個章節的概要,分別對各章節的內容進行了簡要介紹。

第一部分 做好準備:工業控制系統滲透測試就位

第1章 工業控制系統安全概述

從較高的層次簡短介紹工控系統架構、組成部分、功能以及術語等方面,讀者能夠獲取到理解本書概念所需的基本工控系統知識。

第2章 工業控制系統風險評估

就如何在工控系統風險評估過程應用本書內容以及如何根據環境開展工控系統滲透測試提供了一個簡短的高級指南。

第3章 通過威脅建模獲取具有可操作性的工業控制系統威脅情報

雖然數十年來術語威脅情報(threat intelligence)在情報界一直是個不可或缺的概念,但是在工業界中則是最近才流行起來的一個時髦詞匯。本章討論了如何利用威脅情報以及如何利用獲取的相關資源對工控系統風險管理策略進行改進。

第二部分 工業控制系統入侵

第4章 滲透測試策略

為了得到準確、符合實際的結果以及保護運營過程的功能安全,必須擬定合適的工控系統策略。本章主要基于現實的風險場景討論工控系統滲透測試策略,并就避免對工控系統生產環境造成影響的方法與步驟進行了概述。

第5章 工業控制系統協議攻擊

本章詳細介紹了在常見工控系統協議中發現的漏洞以及與之對應的漏洞利用技術。

第6章 工業控制系統設備與應用攻擊

本章結合ICS-CERT公告,研究了工控系統設備和應用程序的漏洞,以及相應的漏洞利用技術。

第7章 工業控制系統“0-day”漏洞研究

大部分滲透測試依賴于眾多的已知漏洞。但是,未披露甚至未發現的漏洞(即0-day漏洞)卻會帶來更加嚴重的問題。因此,具備獨立挖掘未公開漏洞的能力在風險管理策略中會賦予策略制訂者以關鍵優勢。雖然僅僅一個章節不足以涵蓋漏洞研究的方方面面,但是,本章不僅對工控系統漏洞挖掘策略進行了概述,還提供了可供進一步研究的關鍵資源。

第8章 工業控制系統惡意代碼

自從2010年遭受Stuxnet攻擊以來,工業界清醒地認識到惡意代碼已經將工控系統環境作為了攻擊目標,并且確實能夠對工控系統環境造成影響。自從那時起,眾多攻擊活動均以Stuxnet為模板,開發出了針對工控系統的惡意代碼,用以潛入、感染關鍵系統,甚至對關鍵系統造成破壞。本章分析了惡意代碼開發人員在編寫專門針對工控系統環境的惡意代碼時所用到的結構、機制及技術。最后,為了幫助讀者對惡意代碼所能造成的工控系統威脅擁有更加深入的認識,本章對部分現實中針對工控系統的知名惡意代碼攻擊活動進行了介紹。

第三部分 融會貫通:風險緩解

第9章 工業控制系統安全標準入門

本章對常見的工控系統網絡安全標準,以及這些標準同本書中所提及的技術與內容的關聯進行了簡要介紹。

第10章 工業控制系統風險緩解策略

雖然本書并不想成為一本關于工控系統網絡安全對抗措施技術的詳細指南,但第10章仍然對與本書主題相關的工控系統風險緩解策略及對抗措施進行了介紹。

第四部分 附錄

附錄A 縮略語表

附錄A中的內容是工控系統網絡安全中常用的縮略語。

附錄B 術語表

附錄B中的內容定義了工控系統網絡安全中常用的術語。

附錄C 工業控制系統風險評估與滲透測試方法流程圖

附錄C中提供了一組開展工控系統風險評估以及滲透測試的模板與流程圖。

基本組成模塊:攻擊與對抗措施

同其他帶有《黑客大曝光》題目的圖書一樣,本書的基本組成模塊也是在“入侵”章節中所討論的攻擊與對抗措施。本書中對攻擊的強調方式同整個《黑客大曝光》系列中的其他圖書一樣:

攻擊圖標

采用這種圖標對攻擊進行強調可以很容易地識別出特定的滲透測試工具和方法,幫助讀者快速定位到說服管理層為新安全計劃提供資金支持時所需要的信息。當涉及對抗措施時,我們也遵循了“黑客大曝光”系列圖書采用的一貫方式,在每次介紹完一種攻擊方式或者一系列相關的攻擊方式之后,緊接著介紹對抗措施。對抗措施的圖標也保持不變:

對抗措施圖標

該圖標提醒讀者下面介紹的將是關鍵修復信息。

在第5章和第6章中對每種攻擊方式的風險評級是這樣計算的,首先對各攻擊方式的流行度、難易度以及影響力進行賦值,然后對各單項得分取平均值。

流行度:  流行度基于實施攻擊的工具的可用性,1表示可用性最低,10表示可用性最高

難易度:  難易度基于攻擊實施的難易程度,例如,如果需要操作某些數據包來開展攻擊,那么1表示最困難,10表示最容易

影響力:  影響力是如果攻擊成功對工控系統的影響程度,1表示影響最小,10表示造成了關鍵影響

風險評級:  上述3個值的平均值即整體的風險評級
內容簡介:

本書揭示了網絡威脅源對石油管網、電網和核電站核心軟硬件進行入侵的隱秘方法,并逐步展示了如何實施和維護具有針對性、高效性和高性價比的以ICS為重點的風險緩解框架。本書賦予你抵御削弱系統安全性甚至致命攻擊時所必需的技能,使你了解如何評估風險、開展針對ICS的威脅建模、使用“保障ICS安全”的方式進行滲透測試以及阻隔惡意代碼。作者借助著名的攻擊案例來闡釋具有可操作性的、能即刻部署的對抗措施。



通過閱讀本書,你將學到:

評估暴露出的風險并擬訂有效的風險管理計劃

應用最新的針對ICS的威脅情報技術

使用威脅建模構建現實風險場景

實施定制且影響較小的ICS滲透測試策略

了解攻擊者如何對工業協議進行漏洞利用

分析并加固ICS、SCADA設備以及應用程序

挖掘并消除未公開的“0-day”漏洞

對各種類型的惡意代碼進行檢測、攔截與分析
目錄:

譯者序

作者簡介

技術審校者簡介

前言

致謝

第一部分 做好準備:工業控制系統滲透測試就位

案例研究 第一部分:無盡的災難2

第1章 工業控制系統安全概述4

1.1 信息物理系統:機器崛起5

1.1.1 傳統威脅的全新攻擊向量7

1.1.2 后果:這將導致什么呢8

1.1.3 理解工控系統所面臨的現實威脅與風險9

1.2 工業控制系統概述12

1.2.1 畫面12

1.2.2 監視12

1.2.3 控制12

1.2.4 用于工控系統的普渡參考模型13

1.2.5 常用控制系統、設備和組件的類型15

1.3 本章總結20

1.4 延伸閱讀20

第2章 工業控制系統風險評估22

2.1 工控系統風險評估入門22

2.1.1 難以確定的工控系統“風險度量標準”23

2.1.2 風險評估標準23

2.1.3 工控系統風險評估中評價和測量的內容24

2.1.4 工控系統風險評估過程概述27

2.2 工控系統風險評估過程步驟28

2.2.1 第1階段:資產識別與評定30

2.2.2 第2階段:脆弱性識別與威脅建模36

2.2.3 后續步驟51

2.3 本章總結51

2.4 延伸閱讀52

第3章 通過威脅建模獲取具有可操作性的工業控制系統威脅情報53

3.1 威脅信息與威脅情報54

3.2 威脅建模:將工控系統威脅信息轉化為“可操作”的威脅情報56

3.2.1 工控系統殺傷鏈56

3.2.2 工控系統威脅建模過程58

3.2.3 信息收集60

3.3 本章總結78

3.4 延伸閱讀78

案例研究 第二部分:威脅涌現79

延伸閱讀81

第二部分 工業控制系統入侵

案例研究 第三部分:乘虛而入84

延伸閱讀86

第4章 滲透測試策略87

4.1 滲透測試的目的88

4.2 黑盒測試、白盒測試與灰盒測試90

4.3 特殊考量:工控系統滲透測試不同于IT系統滲透測試91

4.4 實驗環境的部署93

4.4.1 從“類似”配置的系統中取樣93

4.4.2 虛擬化94

4.4.3 裝備99

4.5 測試規則100

4.6 風險場景的運用101

4.7 工控系統滲透測試:測試策略101

4.7.1 偵察(“踩點”)102

4.7.2 外部測試103

4.7.3 跳板攻擊105

4.7.4 網絡之外的考慮:非對稱與可替換的攻擊向量107

4.7.5 內部測試:針對工控系統網絡的測試108

4.8 本章總結112

4.9 延伸閱讀112

第5章 工業控制系統協議攻擊114

5.1 Modbus協議114

5.1.1 Modbus協議中間人攻擊119

5.1.2Schneider終止CPU運行攻擊119

5.1.3 Schneider功能碼90鑒別攻擊121

5.2 EtherNet/IP協議122

5.2.1 EtherNet/IP協議身份鑒別請求攻擊124

5.2.2 EtherNet/IP協議中間人攻擊126

5.2.3 EtherNet/IP協議終止CPU運行攻擊126

5.3 DNP3協議127

5.3.1 DNP3 協議模糊測試攻擊131

5.3.2 DNP3協議鑒別攻擊133

5.4 Siemens S7通信協議134

5.4.1 S7協議終止CPU運行攻擊135

5.4.2 S7協議鑒別攻擊141

5.4.3 S7 協議口令暴力破解攻擊144

5.5 BACnet協議147

5.6 其他協議152

5.6.1 OMRON FINS協議鑒別攻擊152

5.6.2 PCWORX協議鑒別攻擊153

5.7 協議攻擊的對抗措施154

5.7.1 更新固件154

5.7.2 強網絡隔離和網絡安全155

5.7.3 口令暴力攻擊的對抗措施155

5.8 本章總結156

5.9 延伸閱讀156

第6章 工業控制系統設備與應用攻擊157

6.1 軟件的漏洞利用158

6.1.1 若干基本原理158

6.1.2 緩沖區溢出159

6.1.3 整型溢出:上溢、下溢、截斷與符合失配164

6.1.4 指針操縱168

6.1.5 格式化字符串172

6.1.6 目錄遍歷175

6.1.7 DLL劫持178

6.1.8 注入182

6.1.9 跨站腳本186

6.1.10 跨站請求偽造189

6.1.11 硬編碼值利用191

6.1.12 暴力攻擊192

6.2 所有軟件皆有漏洞194

6.3 本章總結194

6.4 延伸閱讀195

第7章 工業控制系統“0-day”漏洞研究196

7.1 像攻擊者一樣思考197

7.2 步驟1:目標選取197

7.3 步驟2:文檔研究198

7.4 步驟3:可訪問接口的枚舉與優先級排序198

7.5 步驟4:逐接口分析與測試199

7.5.1 模糊測試199

7.5.2 靜態二進制分析205

7.5.3 動態二進制分析211

7.6 步驟5:漏洞利用214

7.7 融會貫通:MicroLogix案例研究216

7.7.1 漏洞研究的準備216

7.7.2 深入之前的工作217

7.7.3 打造定制固件218

7.8 本章總結223

7.9 延伸閱讀224

7.9.1 工具224

7.9.2 一般文獻224

第8章 工業控制系統惡意代碼225

8.1 工控系統惡意代碼入門225

8.1.1 代碼釋放器225

8.1.2 Rootkits227

8.1.3 病毒228

8.1.4 廣告軟件與間諜程序228

8.1.5 蠕蟲229

8.1.6 木馬229

8.1.7 勒索軟件231

8.1.8 感染途徑232

8.2 工控系統惡意代碼分析234

8.2.1 實驗環境234

8.2.2 Stuxnet235

8.2.3 Flame237

8.2.4 Havex237

8.2.5 BlackEnergy239

8.2.6 偽裝為工控系統軟件的犯罪軟件241

8.2.7 Shamoon243

8.3 本章總結243

8.4 延伸閱讀244

案例研究 第四部分:立足之地245

延伸閱讀247

第三部分 融會貫通:風險緩解

案例研究 第五部分:何去何從250

延伸閱讀251

第9章 工業控制系統安全標準入門252

9.1 合規性與安全性253

9.2 常見的工控系統網絡安全標準254

9.2.1 NIST SP 800-82254

9.2.2 ISA/IEC 62443255

9.2.3 NERC CIP255

9.2.4 API 1164256

9.2.5 CFATS257

9.2.6 NRC Regulations 5.71258

9.2.7 NEI 08-09260

9.3 通用網絡安全標準260

9.3.1 NIST網絡安全框架260

9.3.2 ISO/IEC 27002:2013標準262

9.4 本章總結262

9.5 延伸閱讀264

第10章 工業控制系統風險緩解策略265

10.1 風險處置266

10.2 工控系統的特殊風險因素266

10.2.1 機密性、完整性和可用性266

10.2.2 縱深防御267

10.2.3 功能安全268

10.3 針對工控系統風險緩解措施的考量268

10.3.1 工控系統網絡方面的考量268

10.3.2 工控系統基于主機方面的考量269

10.3.3 工控系統物理訪問方面的考量270

10.4 漏洞利用工具、威脅和漏洞270

10.4.1 漏洞利用工具的清除271

10.4.2 威脅的清除271

10.4.3 漏洞的清除271

10.5 工控系統風險緩解的其他方面考量284

10.5.1 系統集成問題284

10.5.2 合規性與安全性285

10.5.3 購買保險285

10.5.4 蜜罐286

10.6 風險緩解過程286

10.6.1 風險評估步驟的融合287

10.6.2 風險場景的融合287

10.6.3 成本效益分析的開展288

10.6.4 風險緩解策略的制訂290

10.7 本章總結291

10.8 延伸閱讀291

第四部分 附錄

附錄A 縮略語表294

附錄B 術語表298

附錄C 工業控制系統風險評估與滲透測試方法流程圖311
序: