드라고 : 산업용 제어 시스템 보안 읽기 목록

드라고 : 산업용 제어 시스템 보안 읽기 목록

이 문서에서는 드라고 보안이 일부 네트워크 리소스와 자기 학습을 나열 할 수 있습니다 발표 외국의 산업 안전 컨설팅 회사의 산업 제어 시스템에 관한 것입니다.

모듈 1 : 산업 시스템 및 네트워크에 소개
https://ics.sans.org/media/An-Abbreviated-History-of-Automation-and-ICS-Cybersecurity.pdf는
산업 안전 자동화 및 제어 시스템의 개발을 설명 간략한 역사. 이 기사 자동화 및 제어 시스템의 역사를 이해하는 데 도움이, 기존의 자연 결함의 역사적 산업 안전의 필요성을 이해할 수있다.

https://www.amazon.com/Industrial-Network-Security-Second-Infrastructure/dp/0124201148/
드라고이 회사는 5 일간의 교육 과정 ICS를 가지고있는이 책의 내용이 책에 관련된 교재의 일부 그것은 지배 구조, 리스크 관리 및 산업 안전 규정 준수 관리에 초점을 맞추고 있습니다.

https://www.sans.org/reading-room/whitepapers/ICS/paper/36327
문서 ICS 및 네트워크 아키텍처의 올바른 이해와 사업부에 대한 자세한 배경 정보를 제공합니다. 그것은 산업 구조의 개요 퍼듀 참조 모델에서 시작하고, 원격 액세스, 네트워크 아키텍처 및 정보 산업 분야의 최종 설명과 같은 주요 개념의 실제 구현을 통해 연장된다.

https://www.amazon.com/Learning-RSLogix-5000-Programming-Automation/dp/1784396036/
PLC 프로그래밍 책의 분야에서 로크웰 오토메이션. 이 책은 로크웰 PLC 컨트롤러와 래더 로직 프로그래밍에 대한 통찰력을 통해 주문할 수 있습니다. 많은 중국 책, 참조의 유사 버전과 많은 것을 배울 수 있습니다.

https://www.amazon.com/Technicians-Guide-Programmable-Controllers-Borden/dp/1111544093/
이 책은 통찰력 PLC입니다 : 이론, 하드웨어, 교육, 프로그래밍, 설치, 시운전 및 문제 해결.

https://www.amazon.com/Piping-Instrumentation-Diagram-Development-Toghraei/dp/1119329337
이 책은 모든 것들에 대한 P & ID 포괄적 인 자원이다.

https://www.youtube.com/watch?v=gYnGgre83CI
석유 정제 과정의이 17 분짜리 비디오 개요.

https://www.youtube.com/watch?v=nJ-eBqEnraE
비디오 생성 및 동력 전달의 윤곽선이 56분.

https://www.youtube.com/watch?v=ZSFdOjxB-1I
이 6 분짜리 비디오는 폐수 처리 공정을 소개합니다.

https://www.youtube.com/watch?v=OIPICAcrN34
11 분 비디오 프로세스 제어 드라이브의 제조 공정의 자동화 다수의 좋은 예이다.

https://www.amazon.com/dp/0470129875/?coliid=I5X3TXQJO5B0L&colid=2FNRV47TKVPSK&psc=0&ref_=lv_ov_lig_dp_it
전력 시스템 기준 : 전문가가 아닌 전기가 쉽게 이해할 수있다.

모듈 2 : 평가 산업 환경
https://www.sans.org/reading-room/whitepapers/ICS/paper/36297
ICS 살해 체인, 중국어 버전을 번역하는 사람들이 있습니다.

https://www.amazon.com/Hacking-Exposed-Industrial-Control-Systems/dp/1259589714/
*** 산업 제어 시스템 최고의 책, 중국어 버전을 테스트.

https://www.ccn-cert.cni.es/publico/InfraestructurasCriticaspublico/CPNI-Guia-SCI.pdf
개요 ICS 모범 사례 평가.

https://www.first.org/cvss/cvss-v30-specification-v1.8.pdf는
우선 순위 위험을 전달하기 위해 이해 관계자를 제공하는 공통 취약점 채점 시스템 CVSS 버전 3.0 프레임 워크를 설명합니다 구조적인 접근 방법. 프레임 워크는 완벽하지 않다,하지만 *** 테스트 및 평가를위한 좋은 참고 값을 제공 할 수 있습니다.

https://resources.sei.cmu.edu/asset_files/WhitePaper/2017_019_001_509275.pdf
이 문서는 임베디드 디바이스의 보안을 평가하는 이름 회전식 원통의 다른 오픈 소스 도구의 사용에 대한 반복 거시적 접근 방식을 제공합니다.
참고 : 다음 저장소 도구를 사용하여 비 프로덕션 환경에서 사용에 따른 모든 책임은.
https://github.com/ITI/ICS-Security-Tools
저장소에 저장 패킷 캡처 및 각종 스크립트 가이드 ICS 보안 관련 항목에 포함 도구, 많은 수의.
https://github.com/w3h/icsmaster
ICS 다른 엔티티 저장소.

https://www.amazon.com/Counter-Hack-Reloaded-Step-Step/dp/0131481045
책의 컴퓨터 시스템의 위협을 취소하게 이해하기 설명 쉽게 제공이 해당 유형 뿐만 아니라이 방법을 실제 운영 및 위험 그들은 컴퓨터 네트워크에 포즈. 그리고 *** 이러한 위협에 대해 방어하는 기본적인 방법을 제공합니다.

단위 3 : ICS 사냥 도구, 전략 및 기술
https://www.amazon.com/Cuckoos-Egg-Tracking-Computer-Espionage/dp/B0051CSCG6/ref=sr_1_2?ie=UTF8&qid=1542383037&sr=8-2&keywords= 뻐꾸기 + 계란 + 절벽 + 산보 나온 것처럼
보안 및 방어의 고전적인 책.

https://www.amazon.com/Tao-Network-Security-Monitoring-Intrusion/dp/0321246772/ref=sr_1_1?ie=UTF8&qid=1542383008&sr=8-1&keywords=tao+of+network+security+monitoring
네트워크 보안 모니터링 고전적인 책은 서로 다른 데이터 유형 *** 분석을 사용할 수 있습니다에 대해 설명합니다.

https://www.amazon.com/Thinking-Fast-Slow-Daniel-Kahneman-ebook/dp/B00555X8OA/ref=sr_1_2?ie=UTF8&qid=1542382978&sr=8-2&keywords=thinking+fast+and+slow+by+ 다니엘 + 얼 카너먼
얼 카너먼의 책은 과학적 사고를 설명하고인지 적 편견을 끊었다.

https://www.amazon.com/Science-Strategy-War-Strategic-History/dp/0415459524/ref=pd_sim_14_5?_encoding=UTF8&pd_rd_i=0415459524&pd_rd_r=a82f57bf-e9b4-11e8-b5f3-4fa8805058f7&pd_rd_w=JTh05&pd_rd_wg=CAy0v&pf_rd_i=desktop- = pf_rd_m-SIMS 및 DP ATVPDKIKX0DER pf_rd_p = 18bb0b78-4200-49b9-ac91-f141d61a1780 및 pf_rd_r = 76NM8VHR4KVM7T5V1PXZ 및 pf_rd_s = 화상-DP-SIMS 및 pf_rd_t = 40,701 = PSC. 1 = refRID 76NM8VHR4KVM7T5V1PXZ
의 "OODA 루프"최고의 조언.

https://hbr.org/1977/09/double-loop-learning-in-organizations
우리가 사냥에 대해 이야기하고 학습 스타일 보안 조직에 미치는 영향. 우리는이 개념을 설명하기 위해 1970 년대 / 연구에서이 원래의 기사를 사용합니다.

https://www.amazon.com/gp/product/098932740X/ref=oh_aui_detailpage_o00_s00?ie=UTF8&psc=1
우리 과정 / 역사 사용 사례 전반에 걸쳐 많은 이야기. 당신이 찾아와 역사 학습에 대한 관심을 향상 경우, 제이슨의 책 읽기를 요구해야한다.

https://www.sans.org/reading-room/whitepapers/threats/paper/37172
사냥 #blueteam #paper 성공적인 위협 가설 생성
우리가 사냥의 초석과 같은 가설 발생기에 대해 이야기를, 롭과 데이브 백서는 토론에서 인용 .

https://www.sans.org/reading-room/whitepapers/threathunting/paper/38515
단 (한 애널리스트 드라고)는 올해 초 SANS 백서에서 많은 개념을 정제. 우리는 교육 과정에서 자신의 흰색 종이에 직접 언급하지 않았지만, 우리의 교재를 직접 댄 및 백서의 존재 사이의 생각. 당신이 교실에서 사냥의 우리의 개념을 확장 찾고 있다면,이 문서에서는 목록에서 중요한 위치를 차지한다.

https://dragos.com/blog/mimics/
우리 2017 년 연구, 사냥의 형태로 외부 도구의 사용에 MIMICS에 드라고을 참조하고, 설명 일부를 찾을 수 있습니다. 이 백서는 연구의 개요를 제공합니다.

https://www.youtube.com/watch?v=LM8kLaJ2NDU
우리는 오로라 가정의 특정 영역으로 테스트합니다 (가설 사냥을 생성 위 참조 백서의 성공을 위협). 이것은 아이다 호 국립 연구소에서 원본 비디오의 테스트입니다.

모듈 4 : ICS 모니터링 및 보안 작업
http://www.activeresponse.org/the-diamond-model/
우리 논의 참조 활동 드라고 인텔 팀은 원래의 다이아몬드 모델 (다이아몬드 모델) 백서를 사용하여 (과정을 통해 추적 방법)에 나열된.

https://dragos.com/media/Dragos-Insights-into-Building-an-ICS-Security-Operations-Center.pdf
드라고 많은 토론 ICS-SOC의 형성에 백서의 저자 후. 보안 운영 센터를 설립, 우리는 그것을 참조 할 것입니다.

https://www.epri.com/#/pages/product/000000003002000374/?lang=en-US
EPRI 회원은 통합 된 SOC에 대한 지침을 얻을 수 있습니다. 그러나이 문서는 열리지 않습니다.

https://www.dragos.com/media/Industrial-Control-Threat-Intelligence-Whitepaper.pdf
세르지오에 영향을 미치는 의사 결정을 더 나은 수 있습니다 산업 사업자 정보 프로그램을 조정하는 방법에 프라이머를 작성했습니다 . 우리는 지적이 제품을 평가하는이 문제를 논의한다.

https://www.dragos.com/media/The_Four_Types%20of_Threat_Detection.pdf
모듈 4, 우리는 드라고 플랫폼을 사용했다. 우리의 플랫폼의 관점에서 위협을 탐지하는 방법에 대한 자세한 내용은이 백서는 통찰력을 제공 할 것입니다.

https://www.amazon.com/Checklist-Manifesto-How-Things-Right-ebook/dp/B0030V0PEW/ref=sr_1_2?s=books&ie=UTF8&qid=1542382362&sr=1-2&keywords=checklist+manifesto
우리가 각본 방법에 대해 이야기 할 때 드라고 플랫폼에서 작업 할 때, 나는 종종이 책과의 수업을 되돌아 본다. 당신이 당신의 자신의 스크립트를 작성하는 것이 궁금하다면,이 책을 추천한다.

https://www.sans.org/reading-room/whitepapers/ICS/paper/36297
우리는 교실에서 꽤 많이 논의 . 우리는 그들을 설명하기 위해 모델로 ICS 킬 체인을 사용합니다 .

https://www.amazon.com/Windows-Registry-Forensics-Advanced-Forensic/dp/1597495808는
상황이 이해 컴퓨터 일 .Carvey 모듈 3, 4, 반복적으로 Windows 레지스트리의 구성 요소의 중요성을 언급 이 책은 관심이있을뿐만 아니라, 이해하는 방법에 대한 자신의 참조 값 개요 수있는 안전 조사에 대한 레지스트리 항목을 (를) 제공합니다.

https://www.amazon.com/Practical-Malware-Analysis-Hands-Dissecting/dp/1593272901
우리는 시스템 전체 코스 명령 및 제어의 높은 수준의 개요뿐만 아니라 악성 코드에 대한 자세한 기술적 인 질문을 감염 후 . 리버스 엔지니어링의 기초를 포함하여 - "실제 악성 코드 분석은"악성 소프트웨어 기능과 자기 페이스 숨길 수있는 포괄적 인 방법을 제공합니다.

https://www.amazon.com/Windows-Internals-Part-Developer-Reference/dp/0735648735
ICS 시스템은 일반적으로 Windows가 A는 어떻게 작동하는지에 대해 이전 Windows에서 시스템 구성을 주요 기능을 조작, 자세한 참조 자원을 의존 좋은 자료. 마크 러시 노 비치 Windows에서 가장 중요한 전문가이며, 수년에 걸쳐 윈도우 내부 구조 (내부 창문, 중국어 버전 만 책 버전 6) 참고 도서를 발표하고있다.

추천

출처blog.51cto.com/tasnrh/2406461