Bewertung:

Das Buch ist eine umfassende Ressource für die Sicherheit industrieller Prozesse und bietet praktisches Wissen und praktische Anleitungen. Es beginnt mit grundlegenden Konzepten wie der Virtualisierung und dem Einrichten eines Labors und geht dann weiter zu Tools für die Untersuchung von Angriffen, Paketanalyse und Pentesting. Während das Buch seine Stärken in den praktischen Aspekten hat, sind einige Leser der Meinung, dass es an Tiefe in Bezug auf die Besonderheiten industrieller Kontrollsysteme mangelt.
Vorteile:Gründliche Abdeckung der industriellen Prozesssicherheit, praktische Anleitungen, logischer Fluss des Inhalts, ansprechendes Layout und Einblicke in reale Anwendungen, einschließlich eines lobenswerten Abschnitts über Modbus. Der Autor beweist ein großes Fachwissen.
Nachteile:Einige Leser waren der Meinung, dass das Material veraltet ist und sich weniger als 10 % auf die Sicherheit der industriellen Steuerung konzentrieren. Andere merkten an, dass der Schwerpunkt eher auf allgemeinem Pentesting und der Verwendung von Tools liegt als auf einem tiefgreifenden Verständnis von SCADA-Systemen. Kritisiert wurde auch der Mangel an Informationen über gängige Protokolle.
(basierend auf 7 Leserbewertungen)
Pentesting Industrial Control Systems: An ethical hacker's guide to analyzing, compromising, mitigating, and securing industrial processes
Entdecken Sie moderne Taktiken, Techniken und Verfahren für das Pentesting industrieller Steuerungssysteme.
Hauptmerkmale:
⬤ Informieren Sie sich über offensive Methoden zur Verteidigung Ihrer industriellen Steuerungssysteme.
⬤ Erfahren Sie mehr über industrielle Netzwerkprotokolle, Threat Hunting, Active Directory Kompromittierungen, SQL Injection und vieles mehr.
⬤ Erwerben Sie offensive und defensive Fähigkeiten, um industrielle Cyber-Bedrohungen zu bekämpfen.
Buchbeschreibung:
Der Bereich der industriellen Cybersicherheit ist in den letzten Jahren erheblich gewachsen. Um kritische Infrastrukturen vollständig abzusichern, müssen Red Teams eingesetzt werden, die die Sicherheitsintegrität der Mitarbeiter, Prozesse und Produkte eines Unternehmens kontinuierlich testen und ausnutzen. Dieses Pentesting-Buch verfolgt einen etwas anderen Ansatz als die meisten anderen, indem es Ihnen hilft, praktische Erfahrungen mit Geräten zu sammeln, denen Sie in der Praxis begegnen werden. So können Sie verstehen, wie industrielle Geräte in einer Betriebsumgebung interagieren und funktionieren.
Zu Beginn lernen Sie die Grundlagen industrieller Prozesse kennen und erfahren dann, wie Sie den Prozess erstellen und brechen können. Außerdem sammeln Sie Open-Source-Informationen, um eine Bedrohungslandschaft für Ihren potenziellen Kunden zu erstellen. Im weiteren Verlauf erfahren Sie, wie Sie die von professionellen Hackern verwendeten Angriffstechniken installieren und nutzen können. Im Laufe des Buches werden Sie sich mit Industrieanlagen, der Erkennung von Ports und Diensten, Pivoting und vielem mehr befassen, bevor Sie schließlich Angriffe auf Systeme in einem industriellen Netzwerk starten.
Am Ende dieses Buches über Penetrationstests werden Sie nicht nur wissen, wie man die Feinheiten eines industriellen Kontrollsystems (ICS) analysiert und durchschaut, sondern Sie werden auch wesentliche offensive und defensive Fähigkeiten entwickelt haben, um industrielle Netzwerke proaktiv vor modernen Cyberangriffen zu schützen.
Was Sie lernen werden:
⬤ Einrichten eines ICS-Labors mit physischer und virtueller Ausrüstung.
⬤ Durchführung von Open-Source-Informationserhebungen vor dem Einsatz, um Ihre Angriffslandschaft zu kartieren.
⬤ Sich mit den Standardarbeitsanweisungen (SOPs) für Penetrationstests von Industrieanlagen vertraut machen.
⬤ Verstehen Sie die Grundsätze der Verkehrsüberwachung und die Bedeutung des Abhörens von Kundennetzen.
⬤ Grundlegende Kenntnisse der ICS-Kommunikation erwerben.
⬤ Verbindung von physischer Betriebstechnik mit technischen Arbeitsplätzen und SCADA-Software (Supervisory Control and Data Acquisition).
⬤ Praktische Anwendung von Verzeichnis-Scan-Tools zur Abbildung webbasierter SCADA-Lösungen.
Für wen dieses Buch gedacht ist:
Wenn Sie ein ethischer Hacker, ein Penetrationstester, ein Automatisierungsingenieur oder ein IT-Sicherheitsexperte sind, der industrielle Netzwerke vor Angreifern schützen möchte, ist dieses Buch genau das Richtige für Sie. Ein grundlegendes Verständnis der Cybersicherheit und der jüngsten Cyber-Ereignisse wird Ihnen helfen, den größten Nutzen aus diesem Buch zu ziehen.