Piratage éthique d'un système de contrôle industriel

Note :   (3,0 sur 5)

Piratage éthique d'un système de contrôle industriel (Sharon Ferrone)

Avis des lecteurs

Il n'y a actuellement aucun avis de lecteur. La note est basée sur 2 votes.

Titre original :

Ethically hacking an industrial control system

Contenu du livre :

Ces dernières années, le domaine de la cybersécurité industrielle s'est considérablement développé. Les équipes rouges doivent être utilisées pour tester et exploiter en permanence l'intégrité de la sécurité des personnes, des processus et des produits d'une entreprise afin de protéger complètement les infrastructures critiques. Ce livre sur le test des stylos adopte une approche différente de la plupart des autres livres en vous aidant à acquérir une expérience pratique avec l'équipement que vous rencontrerez sur le terrain. Cela vous permettra de comprendre comment les équipements industriels interagissent et fonctionnent dans un environnement réel.

Ce livre commence par couvrir les principes fondamentaux des processus industriels, puis apprend à les concevoir et à les briser. Il aborde également l'obtention de renseignements de sources ouvertes afin de créer un environnement dangereux pour votre client potentiel. Vous apprendrez à installer et à utiliser des tactiques offensives utilisées par des pirates informatiques chevronnés. Avant de lancer des attaques contre les systèmes d'un réseau industriel, vous apprendrez à découvrir des équipements, des ports et des services industriels, à pivoter et bien plus encore.

À la fin de ce livre sur les tests de pénétration, vous saurez non seulement comment évaluer et naviguer dans les nuances d'un système de contrôle industriel (ICS), mais vous aurez également acquis des compétences offensives et défensives cruciales pour protéger de manière proactive les réseaux industriels contre les assauts actuels.

TABLE DES MATIÈRES

1. Utilisation de la virtualisation.

2. Acheminer le matériel.

3. J'aime mes bits : Installation du laboratoire.

4. Open-Source Ninja.

5. Span Me If You Can.

6. Packet Deep Dive.

7. Balayage 101.

8. Protocoles 202.

9. Ninja 308.

10. Je peux le faire 420.

11. Whoot... Je dois aller en profondeur.

Autres informations sur le livre :

ISBN :9789389328936
Auteur :
Éditeur :
Langue :anglais
Reliure :Broché
Année de publication :2022
Nombre de pages :332

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

Piratage éthique d'un système de contrôle industriel - Ethically hacking an industrial control...
Ces dernières années, le domaine de la cybersécurité...
Piratage éthique d'un système de contrôle industriel - Ethically hacking an industrial control system

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)