Note :
Ce livre est une ressource exhaustive sur la sécurité des processus industriels, qui fournit des connaissances pratiques et des instructions concrètes. Il commence par des concepts fondamentaux tels que la virtualisation et la mise en place d'un laboratoire, en passant par les outils d'investigation des invasions, l'analyse des paquets et le pentesting. Si l'ouvrage présente des points forts sur le plan pratique, certains lecteurs estiment qu'il manque de profondeur en ce qui concerne les spécificités des systèmes de contrôle industriel.
Avantages:Une couverture complète de la sécurité des processus industriels, des instructions pratiques, un flux logique du contenu, une mise en page attrayante et des aperçus des applications du monde réel, y compris une section louable sur Modbus. L'auteur fait preuve d'une grande expertise.
Inconvénients:Certains lecteurs ont trouvé que le contenu était dépassé, moins de 10 % étant consacrés à la sécurité des contrôles industriels. D'autres ont noté qu'il était plus axé sur le pentesting général et l'utilisation d'outils que sur une compréhension approfondie des systèmes SCADA. Certains ont également critiqué le manque de couverture des protocoles les plus populaires.
(basé sur 7 avis de lecteurs)
Pentesting Industrial Control Systems: An ethical hacker's guide to analyzing, compromising, mitigating, and securing industrial processes
Découvrez les tactiques, techniques et procédures modernes de pentesting des systèmes de contrôle industriels.
Caractéristiques principales :
⬤ Apprenez à connaître les méthodes offensives de défense de vos systèmes de contrôle industriel.
⬤ Découvrez les protocoles de réseaux industriels, la chasse aux menaces, les compromissions d'Active Directory, l'injection SQL, et bien plus encore.
⬤ Les compétences offensives et défensives pour lutter contre les cyber-menaces industrielles.
Description du livre :
Le domaine de la cybersécurité industrielle s'est considérablement développé ces dernières années. Pour sécuriser complètement les infrastructures critiques, des équipes rouges doivent être employées pour tester et exploiter en permanence l'intégrité de la sécurité des personnes, des processus et des produits d'une entreprise. Ce livre sur le pentesting adopte une approche légèrement différente de la plupart des livres en vous aidant à acquérir une expérience pratique avec l'équipement que vous rencontrerez sur le terrain. Cela vous permettra de comprendre comment les équipements industriels interagissent et fonctionnent dans un environnement opérationnel.
Vous commencerez par vous familiariser avec les bases des processus industriels, puis vous verrez comment créer et briser le processus, tout en recueillant des informations en source ouverte pour créer un paysage de menaces pour votre client potentiel. Au fur et à mesure de votre progression, vous découvrirez comment installer et utiliser les techniques offensives utilisées par les pirates professionnels. Tout au long de l'ouvrage, vous explorerez les équipements industriels, la découverte de ports et de services, le pivotement et bien plus encore, avant de lancer des attaques contre les systèmes d'un réseau industriel.
À la fin de ce livre sur les tests de pénétration, vous comprendrez non seulement comment analyser et naviguer dans les méandres d'un système de contrôle industriel (ICS), mais vous aurez également développé des compétences offensives et défensives essentielles pour protéger de manière proactive les réseaux industriels contre les cyberattaques modernes.
Ce que vous apprendrez
⬤ Mettre en place un laboratoire ICS avec des équipements physiques et virtuels.
⬤ Effectuer une collecte de renseignements en source ouverte avant l'engagement pour aider à cartographier votre paysage d'attaque.
⬤ Les procédures opérationnelles standard (SOP) pour les tests de pénétration sur les équipements industriels.
⬤ Comprendre les principes de l'analyse du trafic et l'importance de l'écoute des réseaux des clients.
⬤ Acquérir des connaissances fondamentales en matière de communication ICS.
⬤ Connecter la technologie opérationnelle physique aux postes de travail d'ingénierie et au logiciel de contrôle et d'acquisition de données (SCADA).
⬤ Les outils de balayage de répertoires pour cartographier les solutions SCADA basées sur le Web.
Ce livre s'adresse aux personnes suivantes :
Si vous êtes un hacker éthique, un testeur de pénétration, un ingénieur en automatisation ou un professionnel de la sécurité informatique cherchant à maintenir et à sécuriser les réseaux industriels contre les adversaires, ce livre est fait pour vous. Une connaissance de base de la cybersécurité et des récents événements cybernétiques vous aidera à tirer le meilleur parti de ce livre.
© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)