ドラゴス:産業用制御システムセキュリティリーディングリスト

ドラゴス:産業用制御システムセキュリティリーディングリスト

この記事ではドラゴスは、セキュリティは、いくつかのネットワークリソースと自己学習を一覧表示することができます解放外国産業安全コンサルティング会社の産業用制御システムについてです。

モジュール1:産業用システムやネットワークの概要
https://ics.sans.org/media/An-Abbreviated-History-of-Automation-and-ICS-Cyber​​security.pdfは、
産業安全とオートメーションおよび制御システムの開発を概説します簡単な歴史。この記事では、自動化および制御システムの歴史を理解するために私たちを助け、そして既存の自然欠陥の歴史的な産業安全の必要性を理解することができます。

https://www.amazon.com/Industrial-Network-Security-Second-Infrastructure/dp/0124201148/
ドラゴス会社はもちろん、材料の一部が、書籍のコンテンツに関連する5日間のトレーニングコースICS、本を持っていますそれは、ガバナンス、リスク管理、産業安全のコンプライアンス制御に焦点を当てています。

https://www.sans.org/reading-room/whitepapers/ICS/paper/36327
物品は、ICSとネットワークアーキテクチャの正しい理解と分割に関する詳細な背景情報を提供します。それは、産業アーキテクチャの概要については、パーデュー参照モデルから始まり、そしてそのようなリモートアクセス、ネットワークアーキテクチャと情報産業部門の最終的な説明としての重要な概念の実際の実装を通って延びます。

https://www.amazon.com/Learning-RSLogix-5000-Programming-Automation/dp/1784396036/
PLCのプログラミングの本の分野では、ロックウェル・オートメーション。この本は、ロックウェルPLCコントローラとラダー・ロジック・プログラミングへの洞察を通じて注文することができます。多くの中国の書籍、参考の同様のバージョンでは、と多くのことを学ぶことができます。

https://www.amazon.com/Technicians-Guide-Programmable-Controllers-Borden/dp/1111544093/
理論、ハードウェア、命令、プログラミング、インストール、起動とトラブルシューティング:この本は洞察PLCです。

https://www.amazon.com/Piping-Instrumentation-Diagram-Development-Toghraei/dp/1119329337
この本はすべてのもののためのP&ID包括的なリソースです。

https://www.youtube.com/watch?v=gYnGgre83CI
石油精製プロセスのこの17分間のビデオの概要。

https://www.youtube.com/watch?v=nJ-eBqEnraE
映像生成及び送電輪郭のこの56分。

https://www.youtube.com/watch?v=ZSFdOjxB-1I
この6分間のビデオは、廃水処理プロセスを紹介します。

https://www.youtube.com/watch?v=OIPICAcrN34
11分間のビデオは、ドライブの製造プロセスのプロセス制御およびオートメーションの多数の良い例です。

https://www.amazon.com/dp/0470129875/?coliid=I5X3TXQJO5B0L&colid=2FNRV47TKVPSK&psc=0&ref_=lv_ov_lig_dp_it
発電システムの基礎:プロの非電気を簡単に理解することができます。

モジュール2:評価産業環境
https://www.sans.org/reading-room/whitepapers/ICS/paper/36297
ICS殺傷チェーン、中国語版を翻訳した者があります。

https://www.amazon.com/Hacking-Exposed-Industrial-Control-Systems/dp/1259589714/
***産業用制御システムのベストブック、中国語版をテストします。

https://www.ccn-cert.cni.es/publico/InfraestructurasCriticaspublico/CPNI-Guia-SCI.pdf
概要ICSのベストプラクティス評価。

https://www.first.org/cvss/cvss-v30-specification-v1.8.pdfは、
優先順位のリスクを伝えるために、ステークホルダーを提供する共通脆弱性評価システムCVSS v3.0のフレームワークについて説明し体系的なアプローチ。フレームワークは完璧ではないが、それは***テストや評価のための良好な基準値を提供することができます。

https://resources.sei.cmu.edu/asset_files/WhitePaper/2017_019_001_509275.pdf
この記事では、組み込み機器のセキュリティを評価するための名前トロンメルやその他のオープンソースツールを使用するための反復可能なマクロレベルのアプローチを提供します。
注:ご自身のリスクは、以下のリポジトリツールを使用して唯一の非本番環境で使用されます。
https://github.com/ITI/ICS-Security-Tools
リポジトリに格納パケットキャプチャ、および様々なスクリプトガイドICSのセキュリティ関連のトピックを含む、ツール、多数。
https://github.com/w3h/icsmaster
ICS上の別のエンティティリポジトリ。

https://www.amazon.com/Counter-Hack-Reloaded-Step-Step/dp/0131481045
本は、のは、これらの型を持っているコンピュータシステムの脅威をクリアしてみましょう、分かりやすい説明を提供だけでなく、どのように実際の動作リスク彼らは、コンピュータネットワークにもたらします。そして、それはこれらの脅威と***を防御するための基本的なメソッドを提供します。

3号機:ICSの狩猟道具、戦略および技術
https://www.amazon.com/Cuckoos-Egg-Tracking-Computer-Espionage/dp/B0051CSCG6/ref=sr_1_2?ie=UTF8&qid=1542383037&sr=8-2&keywords=カッコウ+卵+崖+ストール
安全保障と防衛の古典冊。

https://www.amazon.com/Tao-Network-Security-Monitoring-Intrusion/dp/0321246772/ref=sr_1_1?ie=UTF8&qid=1542383008&sr=8-1&keywords=tao+of+network+security+monitoring
ネットワークセキュリティ監視古典書籍、分析***異なるデータ型を使用することができますについて説明します。

https://www.amazon.com/Thinking-Fast-Slow-Daniel-Kahneman-ebook/dp/B00555X8OA/ref=sr_1_2?ie=UTF8&qid=1542382978&sr=8-2&keywords=thinking+fast+and+slow+by+ダニエル・カーネマン+
カーネマン氏の著書は、科学的思考を説明し、認知バイアスを破りました。

https://www.amazon.com/Science-Strategy-War-Strategic-History/dp/0415459524/ref=pd_sim_14_5?_encoding=UTF8&pd_rd_i=0415459524&pd_rd_r=a82f57bf-e9b4-11e8-b5f3-4fa8805058f7&pd_rd_w=JTh05&pd_rd_wg=CAy0v&pf_rd_i=desktop- =&pf_rd_m-SIMS DP ATVPDKIKX0DER&pf_rd_p = 18bb0b78-4200-49b9-ac91-f141d61a1780&pf_rd_r = 76NM8VHR4KVM7T5V1PXZ&pf_rd_s =デスクトップ-DP-SIMS&pf_rd_t = 40701 =&PSC。1&refRID = 76NM8VHR4KVM7T5V1PXZ
"OODAループ"最高のアドバイス。

https://hbr.org/1977/09/double-loop-learning-in-organizations
我々が狩猟について話して、学習スタイルのセキュリティ組織にどのように影響しますか。私たちは、この概念を説明するために、1970年代/研究から、この元の記事を使用しています。

https://www.amazon.com/gp/product/098932740X/ref=oh_aui_detailpage_o00_s00?ie=UTF8&psc=1
私たちのコース/履歴ユースケースを通して話がたくさん。あなたが見つけると歴史から学ぶことに関心を高めている場合、ジェイソンの本は必読である必要があります。

https://www.sans.org/reading-room/whitepapers/threats/paper/37172
狩猟#blueteam #paper成功した脅威の仮説の作成
、我々は狩猟の礎石として仮説ジェネレータについて話をし、ロブとDave白書は、議論の中で引用されました。

https://www.sans.org/reading-room/whitepapers/threathunting/paper/38515
ダン(1人のアナリストドラゴス)は今年初めSANSホワイトペーパーで概念の多くを洗練しました。私たちは、カリキュラムの彼のホワイトペーパーを直接参照しませんでしたが、私たちの教材は、直接ダンと白い紙の存在の間考え。あなたは教室での狩猟の私達の概念を拡張するために探している場合は、この記事では、リスト内の重要な位置を占めている必要があります。

https://dragos.com/blog/mimics/
私たちは2017年の研究では、狩猟の形などの外部ツールの使用にMIMICSでドラゴスを参照してください、と説明し、いくつかのそれらを見つけます。このホワイトペーパーでは、研究の概要を説明します。

https://www.youtube.com/watch?v=LM8kLaJ2NDU
我々はオーロラの前提(仮定狩りを生成白書の成功を脅かす上記参照)の特定の領域としてテストします。これは、アイダホ国立研究所からオリジナルのビデオのテストです。

モジュール4:ICSの監視とセキュリティ運用
http://www.activeresponse.org/the-diamond-model/
過程を通じて追跡し、我々が議論し、参照活動ドラゴスIntelのチーム(元ダイヤモンドモデル(ダイヤモンドモデル)ホワイトペーパーを使用して記載されている方法)。

https://dragos.com/media/Dragos-Insights-into-Building-an-ICS-Security-Operations-Center.pdf
ドラゴス多くの議論ICS-SOCの形成に関するホワイトペーパーの著者後。セキュリティオペレーションセンターを確立する際に、我々はそれへの参照を行います。

https://www.epri.com/#/pages/product/000000003002000374/?lang=en-US
EPRIのメンバーはまた、統合されたSOCの指針を得ることができます。しかし、この文書は開きません。

https://www.dragos.com/media/Industrial-Control-Threat-Intelligence-Whitepaper.pdf
セルジオは、産業事業者のための知能プログラムを調整する方法についてのプライマーを書いていますが、より良い意思決定に影響を与えることができます。私たちは、知的製品を評価する際に、この問題を議論します。

https://www.dragos.com/media/The_Four_Types%20of_Threat_Detection.pdf
モジュール4に、我々はドラゴスプラットフォームを使用しました。当社のプラットフォームの面で脅威を検出する方法については、このホワイトペーパーでは、洞察力を提供します。

https://www.amazon.com/Checklist-Manifesto-How-Things-Right-ebook/dp/B0030V0PEW/ref=sr_1_2?s=books&ie=UTF8&qid=1542382362&sr=1-2&keywords=checklist+manifesto
私たちはどのように脚本について話すときドラゴスプラットフォームで作業しているとき、私はよくこの本のレッスンで、とに振り返ります。あなたが独自のスクリプトを書くことは好奇心旺盛であれば、私はこの本をお勧めします。

https://www.sans.org/reading-room/whitepapers/ICS/paper/36297
私たちは教室で非常に多くのことを議論しました私たちは、それらを記述するための助けになるモデルとしてICSキル・チェーンを使用します

https://www.amazon.com/Windows-Registry-Forensics-Advanced-Forensic/dp/1597495808
モジュール3と4で、物事が理解コンピュータ用起こる.Carvey繰り返しWindowsレジストリコンポーネントの重要性に言及本は興味があるだけでなく、理解する方法の彼らの基準値の概要も安全性の調査のためのレジストリエントリを取り揃えています。

https://www.amazon.com/Practical-Malware-Analysis-Hands-Dissecting/dp/1593272901
我々は、システムとコース全体のコマンドと制御の高レベルの概要のほか、マルウェアについての詳細技術的な質問に感染した後、 。リバースエンジニアリングの基礎を含む- 「実践マルウェア解析は、」悪意のあるソフトウェアの機能やセルフペースを隠すための包括的な方法を提供します。

https://www.amazon.com/Windows-Internals-Part-Developer-Reference/dp/0735648735
ICSシステムは、一般的に、古いWindowsオペレーティングシステム構成の主な機能はWindowsがAでどのように機能するかについての詳細なリファレンスリソースに依存しています優れたリソース。マークRussinovich氏は、長年にわたってWindowsの内部(内窓、中国語版、書籍のみのバージョン6)参考図書をリリースしてきた、Windowsの中で最も重要な専門家です。

おすすめ

転載: blog.51cto.com/tasnrh/2406461