Hacking Exposed Industrial Control Systems: ICS and SCADA Security Secrets & Solutions

Author: Clint Bodungen,Bryan Singer,Aaron Shbeeb,Kyle Wilhoit,Stephen Hilt

Publisher: McGraw Hill Professional

ISBN: 1259589722

Category: Computers

Page: 544

View: 4604

Learn to defend crucial ICS/SCADA infrastructure from devastating attacks the tried-and-true Hacking Exposed way This practical guide reveals the powerful weapons and devious methods cyber-terrorists use to compromise the devices, applications, and systems vital to oil and gas pipelines, electrical grids, and nuclear refineries. Written in the battle-tested Hacking Exposed style, the book arms you with the skills and tools necessary to defend against attacks that are debilitating—and potentially deadly. Hacking Exposed Industrial Control Systems: ICS and SCADA Security Secrets & Solutions explains vulnerabilities and attack vectors specific to ICS/SCADA protocols, applications, hardware, servers, and workstations. You will learn how hackers and malware, such as the infamous Stuxnet worm, can exploit them and disrupt critical processes, compromise safety, and bring production to a halt. The authors fully explain defense strategies and offer ready-to-deploy countermeasures. Each chapter features a real-world case study as well as notes, tips, and cautions. Features examples, code samples, and screenshots of ICS/SCADA-specific attacks Offers step-by-step vulnerability assessment and penetration test instruction Written by a team of ICS/SCADA security experts and edited by Hacking Exposed veteran Joel Scambray

Mehr Hacking mit Python

Eigene Tools entwickeln für Hacker und Pentester

Author: Justin Seitz

Publisher: dpunkt.verlag

ISBN: 3864917530

Category: Computers

Page: 182

View: 3275

Wenn es um die Entwicklung leistungsfähiger und effizienter Hacking-Tools geht, ist Python für die meisten Sicherheitsanalytiker die Sprache der Wahl. Doch wie genau funktioniert das? In dem neuesten Buch von Justin Seitz - dem Autor des Bestsellers »Hacking mit Python« - entdecken Sie Pythons dunkle Seite. Sie entwickeln Netzwerk-Sniffer, manipulieren Pakete, infizieren virtuelle Maschinen, schaffen unsichtbare Trojaner und vieles mehr. Sie lernen praktisch, wie man • einen »Command-and-Control«-Trojaner mittels GitHub schafft • Sandboxing erkennt und gängige Malware-Aufgaben wie Keylogging und Screenshotting automatisiert • Windows-Rechte mittels kreativer Prozesskontrolle ausweitet • offensive Speicherforensik-Tricks nutzt, um Passwort-Hashes abzugreifen und Shellcode in virtuelle Maschinen einzuspeisen • das beliebte Web-Hacking-Tool Burp erweitert • die Windows COM-Automatisierung nutzt, um einen Man-in-the-Middle-Angriff durchzuführen • möglichst unbemerkt Daten aus einem Netzwerk abgreift Eine Reihe von Insider-Techniken und kreativen Aufgaben zeigen Ihnen, wie Sie die Hacks erweitern und eigene Exploits entwickeln können.

Smart Grids

Advanced Technologies and Solutions, Second Edition

Author: Stuart Borlase

Publisher: CRC Press

ISBN: 135123093X

Category: Technology & Engineering

Page: 805

View: 2111

The latest edition features a new chapter on implementation and operation of an integrated smart grid with updates to multiple chapters throughout the text. New sections on Internet of things, and how they relate to smart grids and smart cities, have also been added to the book. It describes the impetus for change in the electric utility industry and discusses the business drivers, benefits, and market outlook of the smart grid initiative. The book identifies the technical framework of enabling technologies and smart solutions and describes the role of technology developments and coordinated standards in smart grid, including various initiatives and organizations helping to drive the smart grid effort. With chapters written by leading experts in the field, the text explains how to plan, integrate, implement, and operate a smart grid.

Industrial Cybersecurity

Efficiently secure critical infrastructure systems

Author: Pascal Ackerman

Publisher: Packt Publishing Ltd

ISBN: 1788395980

Category: Computers

Page: 456

View: 2961

Your one-step guide to understanding industrial cyber security, its control systems, and its operations. About This Book Learn about endpoint protection such as anti-malware implementation, updating, monitoring, and sanitizing user workloads and mobile devices Filled with practical examples to help you secure critical infrastructure systems efficiently A step-by-step guide that will teach you the techniques and methodologies of building robust infrastructure systems Who This Book Is For If you are a security professional and want to ensure a robust environment for critical infrastructure systems, this book is for you. IT professionals interested in getting into the cyber security domain or who are looking at gaining industrial cyber security certifications will also find this book useful. What You Will Learn Understand industrial cybersecurity, its control systems and operations Design security-oriented architectures, network segmentation, and security support services Configure event monitoring systems, anti-malware applications, and endpoint security Gain knowledge of ICS risks, threat detection, and access management Learn about patch management and life cycle management Secure your industrial control systems from design through retirement In Detail With industries expanding, cyber attacks have increased significantly. Understanding your control system's vulnerabilities and learning techniques to defend critical infrastructure systems from cyber threats is increasingly important. With the help of real-world use cases, this book will teach you the methodologies and security measures necessary to protect critical infrastructure systems and will get you up to speed with identifying unique challenges.Industrial cybersecurity begins by introducing Industrial Control System (ICS) technology, including ICS architectures, communication media, and protocols. This is followed by a presentation on ICS (in) security. After presenting an ICS-related attack scenario, securing of the ICS is discussed, including topics such as network segmentation, defense-in-depth strategies, and protective solutions. Along with practical examples for protecting industrial control systems, this book details security assessments, risk management, and security program development. It also covers essential cybersecurity aspects, such as threat detection and access management. Topics related to endpoint hardening such as monitoring, updating, and anti-malware implementations are also discussed. Style and approach A step-by-step guide to implement Industrial Cyber Security effectively.

Lexikon Meß- und Automatisierungstechnik

Author: Elmar Schrüfer

Publisher: Springer-Verlag

ISBN: 3642957528

Category: Technology & Engineering

Page: 692

View: 2445

Mit zahlreichen Abbildungen, Tafeln und weiterführender Literatur beschreibt das Lexikon rund 1600 Begriffe aus den Bereichen Meßtechnik, Prüftechnik, Sensorik, Steuerungstechnik, Regelungstechnik, technische Zuverlässigkeit, Leittechnik, Robotik, Expertensysteme, Simulationstechnik, physikalische Größen, Anzeigetechnik sowie elektronische und elektromagnetische Bauelemente.

Die Kunst des Human Hacking

Social Engineering - Deutsche Ausgabe

Author: Christopher Hadnagy

Publisher: MITP-Verlags GmbH & Co. KG

ISBN: 382668687X

Category: Computers

Page: 464

View: 6481

Dieses Buch ist mehr als eine Sammlung cooler Stories, toller Hacks oder abgefahrener Ideen. Wissenschaftlich fundiert (dabei höchst unterhaltsam), stellt es das weltweit erste Framework für Social Engineering vor, auf dessen Grundlage der Autor genau analysiert, geradezu seziert, was einen guten Social Engineer ausmacht. Mit praktischen Ratschlägen wird der Leser befähigt, skills zu entwickeln, die es ihm ermöglichen, die nachweislich größte Schwachstelle in IT-Sicherheitssystemen auf die Probe zu stellen: den Menschen.

Netzwerksicherheit Hacks

Author: Andrew Lockhart

Publisher: O'Reilly Verlag DE

ISBN: 9783897213845

Category:

Page: 342

View: 4359

Industrial Network Security

Securing Critical Infrastructure Networks for Smart Grid, SCADA, and Other Industrial Control Systems

Author: Eric D. Knapp,Joel Thomas Langill

Publisher: Elsevier

ISBN: 1597496464

Category: Computers

Page: 360

View: 595

Industrial Network Security: Securing Critical Infrastructure Networks for Smart Grid, SCADA, and Other Industrial Control Systems describes an approach to ensure the security of industrial networks by taking into account the unique network, protocol, and application characteristics of an industrial control system, along with various compliance controls. It offers guidance on deployment and configuration, and it explains why, where, and how security controls should be implemented. Divided into 11 chapters, the book explains the basics of Ethernet and Transmission Control Protocol/Internet Protocol (TCP/IP) networking communications and the SCADA and field bus protocols. It also discusses industrial networks as they relate to “critical infrastructure and cyber security, potential risks and consequences of a cyber attack against an industrial control system, compliance controls in relation to network security practices, industrial network protocols, such as Modbus and DNP3, assessment of vulnerabilities and risk, how to secure enclaves, regulatory compliance standards applicable to industrial network security, and common pitfalls and mistakes, like complacency and deployment errors. This book is a valuable resource for plant operators and information security analysts, as well as compliance officers who want to pass an audit with minimal penalties and/or fines. Covers implementation guidelines for security measures of critical infrastructure Applies the security measures for system-specific compliance Discusses common pitfalls and mistakes and how to avoid them

Netzwerksicherheit für Dummies

Author: Chey Cobb

Publisher: Wiley-VCH

ISBN: 9783527700585

Category: Computers

Page: 384

View: 7177

Alles spricht von Sicherheit, doch was muss man vor wem schützen? Welches Wissen sollte man als Administrator haben, um wirklich sicher zu gehen, dass das System nicht geknackt werden kann? Der Sicherheitsexperte Chey Cobb liefert Ihnen nicht nur das nötige Hintergrundwissen, um über Ihr Netzwerk und mögliche Lücken den Überblick zu behalten, sondern zeigt Ihnen in diesem ... für Dummies-Buch auch die nötigen Kniffe, wie Sie Hackattacken mit konkreten Werkzeugen abwehren.

Smart Grid Security

Innovative Solutions for a Modernized Grid

Author: Florian Skopik,Paul Dr. Smith

Publisher: Syngress

ISBN: 0128023546

Category: Computers

Page: 324

View: 7005

The Smart Grid security ecosystem is complex and multi-disciplinary, and relatively under-researched compared to the traditional information and network security disciplines. While the Smart Grid has provided increased efficiencies in monitoring power usage, directing power supplies to serve peak power needs and improving efficiency of power delivery, the Smart Grid has also opened the way for information security breaches and other types of security breaches. Potential threats range from meter manipulation to directed, high-impact attacks on critical infrastructure that could bring down regional or national power grids. It is essential that security measures are put in place to ensure that the Smart Grid does not succumb to these threats and to safeguard this critical infrastructure at all times. Dr. Florian Skopik is one of the leading researchers in Smart Grid security, having organized and led research consortia and panel discussions in this field. Smart Grid Security will provide the first truly holistic view of leading edge Smart Grid security research. This book does not focus on vendor-specific solutions, instead providing a complete presentation of forward-looking research in all areas of Smart Grid security. The book will enable practitioners to learn about upcoming trends, scientists to share new directions in research, and government and industry decision-makers to prepare for major strategic decisions regarding implementation of Smart Grid technology. Presents the most current and leading edge research on Smart Grid security from a holistic standpoint, featuring a panel of top experts in the field. Includes coverage of risk management, operational security, and secure development of the Smart Grid. Covers key technical topics, including threat types and attack vectors, threat case studies, smart metering, smart home, e- mobility, smart buildings, DERs, demand response management, distribution grid operators, transmission grid operators, virtual power plants, resilient architectures, communications protocols and encryption, as well as physical security.

Verteilte Systeme

Konzepte und Design

Author: George F. Coulouris,Jean Dollimore,Tim Kindberg

Publisher: N.A

ISBN: 9783827371867

Category: Electronic data processing

Page: 869

View: 3963

Google Hacking 2

Grundtechniken, erweterte Operatoren. Underground Googling. Wie man sich vor Google-Hackern schützt

Author: Johnny Long

Publisher: N.A

ISBN: 9783826659423

Category:

Page: 543

View: 2350

Computational Social Network Analysis

Trends, Tools and Research Advances

Author: Kai Subel,Michel Schultz

Publisher: GRIN Verlag

ISBN: 3640733061

Category: Computers

Page: 21

View: 5329

Studienarbeit aus dem Jahr 2010 im Fachbereich Informatik - Internet, neue Technologien, Universität Hamburg, Sprache: Deutsch, Abstract: Diese Ausarbeitung befasst sich mit dem Thema Computational Soical Network Analysis. Ziel ist es, dem Leser einen Einblick in diese Thematik zu verschaffen. Dabei werden Hintergründe, anwendbare Methoden und Tools vorgestellt, die hierbei Verwendung finden. Zunächst wird dabei näher auf den Hintergrund, also warum dieses Gebiet als Forschungsgegenstand so interessant ist, eingegangen. Anschließend werden verschiedene Aspekte, die man im Rahmen der Analyse sozialer Netzwerke untersuchen kann benannt. In diesem Zusammenhang werden auch zwei verschiedene Kategorien zur formalen Analyse benannt. Zur Verdeutlichung wird die Verwendung dieser am Ende des Kapitels auch noch einmal anhand eines Praxisbeispiels gezeigt. Das nächste Kapitel befasst sich mit der Fragstellung, wie Schlüsselfiguren in Netzwerken ermittelt werden können und was für Rollen diese spielen. Dabei werden auch die verschiedenen Arten von Schlüsselfiguren benannt. Eine weitere zentrale Rolle in der Analyse sozialer Netzwerke nehmen Gruppen ein. Die Bedeutung von Gruppen und wie man sie ermitteln kann wird im nächsten Kapitel erläutert. Aufbauend auf den Gruppen sollen Interaktionen innerhalb von Netzwerken untersucht werden. Hierfür werden zunächst die nötigen Werkzeuge, wie die SCAN oder DISSECT Methode vorgestellt und anschließend die Einsatzgebiete anhand von Beispielen verdeutlicht. Im 7. Kapitel wird eine eLearning Plattform näher betrachtet. Hierbei werden zunächst die Eigenschaften und Besonderheiten von eLearning Plattformen beschrieben und anschießend anhand eines Praxisbeispiels verschiedene Methoden zur Analyse sozialer Netzwerke angewendet.

Die Eule, die gern aus dem Wasserhahn trank

Mein Leben mit Mumble

Author: Martin Windrow

Publisher: Carl Hanser Verlag GmbH Co KG

ISBN: 3446443274

Category: Science

Page: 320

View: 2276

Mumble ist noch ein flauschiges Eulenküken, als Martin Windrow sie bei sich aufnimmt. 15 Jahre lang sollten die beiden unzertrennlich bleiben. Anrührend, charmant und mit unnachahmlich britischem Humor erzählt Windrow, wie die kleine Eule seinen Alltag auf den Kopf stellt. Er berichtet von Mumbles Leidenschaft, Schnürsenkel zu jagen, von ihren lausigen Landungen nach waghalsigen Flugmanövern und ihrem großen Bedürfnis nach Streicheleinheiten. Amüsiert lässt er die Reaktionen seiner irritierten Mitmenschen Revue passieren, die aber irgendwann akzeptieren: Windrow und Mumble sind Freunde geworden. Die Geschichte einer ungewöhnlichen Beziehung – die uns en passant alles über die Biologie und Mythologie der Eulen lehrt.

Metasploit

Author: N.A

Publisher: mitp Verlags GmbH & Co. KG

ISBN: 3826691768

Category:

Page: 368

View: 3664