هک اخلاقی یک سیستم کنترل صنعتی ۲۰۲۲
Ethically Hacking an Industrial Control System 2022

دانلود کتاب هک اخلاقی یک سیستم کنترل صنعتی ۲۰۲۲ (Ethically Hacking an Industrial Control System 2022) با لینک مستقیم و فرمت pdf (پی دی اف) و ترجمه فارسی

نویسنده

Sharon Ferrone

voucher (1)

۳۰ هزار تومان تخفیف با کد «OFF30» برای اولین خرید

سال انتشار

2022

زبان

English

تعداد صفحه‌ها

332

نوع فایل

pdf

حجم

190.9 MB

🏷️ قیمت اصلی: 200,000 تومان بود.قیمت فعلی: 129,000 تومان.

🏷️ قیمت اصلی: ۳۷۸٬۰۰۰ تومان بود. قیمت فعلی: ۲۹۸٬۰۰۰ تومان.

📥 دانلود نسخه‌ی اصلی کتاب به زبان انگلیسی(PDF)
🧠 به همراه ترجمه‌ی فارسی با هوش مصنوعی 🔗 مشاهده جزئیات

پیش‌خرید با تحویل فوری(⚡️) | فایل کتاب حداکثر تا ۳۰ دقیقه(🕒) پس از ثبت سفارش آماده دانلود خواهد بود.

دانلود مستقیم PDF

ارسال فایل به ایمیل

پشتیبانی ۲۴ ساعته

توضیحات

معرفی کتاب هک اخلاقی یک سیستم کنترل صنعتی ۲۰۲۲

کاوش برای مقابله با خطرات سایبری صنعتی

ویژگی‌های کلیدی:
* بیاموزید چگونه از دیدگاه یک مهاجم، از سیستم‌های کنترل صنعتی دفاع کنید.
* با پروتکل‌های شبکه صنعتی و شکار تهدید آشنا شوید.
* با خطرات سایبری صنعتی مقابله کنید و مهارت‌های تهاجمی و تدافعی خود را توسعه دهید.

توضیحات:
در سال‌های اخیر، عرصه امنیت سایبری صنعتی به طور چشمگیری گسترش یافته است. برای حفاظت کامل از زیرساخت‌های حیاتی، باید از تیم‌های قرمز (Red teams) استفاده کرد تا به طور مداوم یکپارچگی امنیتی افراد، فرآیندها و محصولات یک شرکت را آزمایش و بهره‌برداری کنند. این کتاب تست نفوذ، رویکردی متفاوت با اکثر کتاب‌ها دارد و به شما کمک می‌کند تا تجربه‌ای عملی با تجهیزاتی که در این زمینه با آنها مواجه خواهید شد، کسب کنید. این امر به شما امکان می‌دهد تا درک کنید که چگونه تجهیزات صنعتی در یک محیط واقعی تعامل و عملکرد دارند.

این کتاب با پوشش مبانی فرآیندهای صنعتی آغاز می‌شود و سپس به نحوه طراحی و شکستن آنها می‌پردازد. همچنین شامل جمع‌آوری اطلاعات منبع باز برای ایجاد یک محیط خطرناک برای مشتری بالقوه شما است. در حین پیشروی، یاد خواهید گرفت که چگونه تاکتیک‌های تهاجمی مورد استفاده توسط هکرهای ماهر را نصب و به کار ببرید. قبل از راه‌اندازی حملات علیه سیستم‌ها در یک شبکه صنعتی، در مورد تجهیزات صنعتی، پورت‌ها و کشف سرویس، چرخش (pivoting) و موارد دیگر اطلاعات کسب خواهید کرد.

در پایان این کتاب تست نفوذ، نه تنها می‌دانید چگونه ظرافت‌های یک سیستم کنترل صنعتی (ICS) را ارزیابی و پیمایش کنید، بلکه مهارت‌های تهاجمی و تدافعی حیاتی را نیز کسب خواهید کرد تا به طور فعال از شبکه‌های صنعتی در برابر حملات فعلی محافظت نمایید.

آنچه خواهید آموخت:
* راه‌اندازی یک آزمایشگاه ICS با استفاده از یک کیت اولیه، هم با تجهیزات فیزیکی و هم مجازی.
* انجام جمع‌آوری اطلاعات منبع باز قبل از تعامل، برای کمک به ترسیم چشم‌انداز حمله خود.
* یاد بگیرید که چگونه با استفاده از رویه‌های استاندارد عملیاتی (SOPs)، تست نفوذ را بر روی تجهیزات صنعتی انجام دهید.
* تشخیص ضرورت گوش دادن به شبکه‌های مشتری و مفاهیم گسترش ترافیک.
* یادگیری مبانی ارتباطات ICS.
* اتصال ایستگاه‌های کاری مهندسی و کنترل نظارتی.
* اتصال نرم افزار جمع آوری داده (SCADA) به فناوری های عملیاتی فیزیکی.
* یاد بگیرید چگونه راه حل های SCADA مبتنی بر وب را با استفاده از ابزارهای اسکن دایرکتوری، ترسیم کنید.

این کتاب برای چه کسانی است:
این کتاب برای هکرهای اخلاق‌مدار، تست‌کنندگان نفوذ، مهندسان اتوماسیون یا متخصصان امنیت فناوری اطلاعات که می‌خواهند شبکه‌های صنعتی را از دست مزاحمان ایمن نگه دارند، در نظر گرفته شده است. اگر درک اولیه‌ای از امنیت سایبری و حوادث سایبری اخیر داشته باشید، بیشترین بهره را از این کتاب خواهید برد.

فهرست مطالب:
1. استفاده از مجازی‌سازی
2. مسیریابی سخت‌افزار
3. من عاشق بیت‌هایم: راه‌اندازی آزمایشگاه
4. نینجای متن‌باز
5. مرا پوشش بده اگر می‌توانی
6. غواصی عمیق بسته‌ها
7. اسکن 101
8. پروتکل‌ها 202
9. نینجا 308
10. من می‌توانم انجامش دهم 420
11. وای، باید عمیق شوم
بیشتر بخوانید


فهرست کتاب:

۱. صفحه روی جلد

۲. صفحه عنوان

۳. صفحه حق چاپ

۴. صفحه تقدیم

۵. درباره نویسنده

۶. درباره بازبین

۷. تقدیر و تشکر

۸. پیشگفتار

۹. واژه‌نامه خطاها

۱۰. فهرست مطالب

۱. استفاده از مجازی‌سازی

۲. مسیریابی سخت‌افزار

۳. من بیت‌هایم را دوست دارم: راه‌اندازی آزمایشگاه

۴. نینجای متن‌باز

۵. SPAN و TAP

۶. بررسی عمیق بسته

۷. اسکنینگ ۱۰۱

۸. پروتکل‌های ۲۰۲

۹. نینجا ۳۰۸

۱۰. من می‌توانم انجامش دهم ۴۲۰

۱۱. وای… باید عمیق‌تر شوم

 

توضیحات(انگلیسی)

Explore to tackle industrial cyber risksKey FeaturesLearn how to defend industrial control systems from an attacking standpoint.Learn about industrial network protocols and threat hunting.Handling of tackle industrial cyber risksDevelop offensive and defensive skills.DescriptionIn recent years, the industrial cybersecurity arena has risen dramatically. Red teams must be used to continually test and exploit the security integrity of a company’s people, processes, and products in order to completely safeguard critical infrastructure. This pen testing book takes a different approach than most by assisting you in gaining hands-on experience with equipment you’ll encounter in the field. This will allow you to comprehend how industrial equipment interacts and functions in a real-world setting.This book begins by covering the fundamentals of industrial processes, then goes on to learn how to design and break them. It also includes obtaining open-source intelligence to develop a dangerous environment for your potential customer. You’ll learn how to install and employ offensive tactics used by skilled hackers as you go. Before eventually launching assaults against systems in an industrial network, you’ll learn about industrial equipment, port, and service discovery, pivoting, and much more.You’ll not only know how to evaluate and navigate the nuances of an industrial control system (ICS) by the conclusion of this penetration testing book, but you’ll also have gained crucial offensive and defensive skills to proactively safeguard industrial networks from current assaults.What you will learnSet up an ICS lab with both physical and virtual equipment using a beginning kit.Perform pre-engagement open-source intel collection to aid in the mapping of your attack landscape.Learn how to do penetration testing on industrial equipment using Standard Operating Procedures (SOPs).Recognize the necessity of listening to customer networks and the concepts of traffic stretching.Learn the fundamentals of ICS communication.Connect engineering workstations and supervisory controlConnect data acquisition (SCADA) software to physical operational technologies.Learn how to map web-based SCADA solutions using directory scanning tools.Who this book is forThis book is intended for an ethical hacker, penetration tester, automation engineer, or IT security expert who wants to keep industrial networks safe from intruders. You’ll get the most out of this book if you have a basic grasp of cybersecurity and recent cyber incidents.Table of Contents1. Using Virtualization2. Route the Hardware3. I Love My Bits: Lab Setup4. Open-Source Ninja5. Span Me If You Can6. Packet Deep Dive7. Scanning 1018. Protocols 2029. Ninja 308 10. I Can Do It 42011. Whoot I Have To Go DeepRead more


Table of Contents

1. Cover Page

2. Title Page

3. Copyright Page

4. Dedication Page

5. About the Author

6. About the Reviewer

7. Acknowledgements

8. Preface

9. Errata

10. Table of Contents

1 Using Virtualization

2. Route the Hardware

3. I Love My Bits: Lab Setup

4. Open-Source Ninja

5. SPANs and TAP

6. Packet Deep Dive

7. Scanning 101

8. Protocols 202

9. Ninja 308

10. I Can Do It 420

11. Whoot… I Have To Go Deep

دیگران دریافت کرده‌اند

✨ ضمانت تجربه خوب مطالعه

بازگشت کامل وجه

در صورت مشکل، مبلغ پرداختی بازگردانده می شود.

دانلود پرسرعت

دانلود فایل کتاب با سرعت بالا

ارسال فایل به ایمیل

دانلود مستقیم به همراه ارسال فایل به ایمیل.

پشتیبانی ۲۴ ساعته

با چت آنلاین و پیام‌رسان ها پاسخگو هستیم.

ضمانت کیفیت کتاب

کتاب ها را از منابع معتیر انتخاب می کنیم.