工控安全职业证书技能实践:工控网络设备部署实战.pptx
2022-07-13 17:00:16 1.48MB 工控安全
CONTENTS;安全应急响应报告概述;;1、项目概述;2、应急响应工作目标;3、应急响应工作流程;4、总结及安全建议;完整的应急响应报告应包含: 1)项目概述 2)应急响应工作目标 3)应急响应工作流程 4)总结;项目概述应做到,可以完整描述此次安全事件的事件、经过及其他细节。;工作目标及总结编写时应做到: 1)可以对安全事件进行归纳总结 2)能提出实用的安全建议 3)对安全事件所涉及相关技术进行总结;谢谢观看
2022-07-13 17:00:16 1.49MB 工控安全
;CONTENTS; 渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。 包括对系统的任何弱点、技术缺陷或漏洞的主动分析。;渗透测试报告编写;渗透测试报告实例;渗透测试报告实例;渗透测试报告实例;渗透测试报告实例;渗透测试报告实例;谢谢观看
2022-07-13 17:00:15 1.5MB 工控安全
工控安全职业证书 技能实践 第一章 工业互联网网络安全实施 工控安全职业证书 GKAQZYZSJNSJ-003-2 工控网络安全设备部署实战 CONTENTS 工控安全职业证书 工业防火墙部署 01 1、直连部署 工业防火墙工作在直连模式下时,对流量进行过滤转发,同时当防火墙故障时网络流量会受到影响。 Internet 路由器 工业 防火墙 交换机 内网 工业防火墙部署 01 2、旁路部署 工业防火墙工作在旁路模式下时,仅对流量进行统计、扫描或者记录,并不对流量进行转发,同时,网络流量也不会受到防护墙本身故障的影响。 Internet 路由器 交换机 工业 防火墙 交换机 工厂内网 02 工控安全网关与传统信息系统网关的区别? 工控安全网关不仅支持传统信息系统网关的基础访问控制功能,还提供针对工业协议的数据级深度过滤,实现了对 Modbus、OPC 等主流工业协议和规约的细粒度检查和过滤,帮助用户阻断来自网络的病毒传播、黑客攻击等行为,避免其对控制网络的影响和对生产流程的破坏。 1、工控安全网关介绍 绿盟工业安全网关 工控安全网关部署 02 2、工控安全网关部署 工控安全网关部署 工控
2022-07-13 17:00:14 1.53MB 工控安全
网络探测安全测试及实战 CONTENTS 工控安全职业证书 01 Ping命令及其扩展的应用 1、网络探测 网络探测指对计算机网络或DNS服务器进行扫描,获取有效的地址、活动端口号、主机操作系统类型和安全弱点的攻击方式。 网络探测 主动探测 被动探测 01 2、Ping命令 在检测主机是否在线的工具中,ping可能是最著名的程序了。该工具向目标主机发送ICMP数据包,如果目标主机在线且允许受理ping请求,那么目标主机回复ICMP包。 命令:ping+目标主机IP Ping命令及其扩展的应用 01 3、fping命令 与ping命令相比,fping可以同时向多个主机发送ping 请求。 命令:fping –g+目标网段 Ping命令及其扩展的应用 01 4、arping命令 arping是在局域网使用ARP请求判断目标主机是否在线的工具,可以用IP地址或者MAC地址作为它的测试目标。 命令:arping +目标主机IP Ping命令及其扩展的应用 02 1、Dig命令 dig是常用的域名查询工具,可以从DNS域名服务器查询主机地址信息,获取到详细的域名信息。 Dig命令的应用 命令:d
2022-07-13 17:00:14 1.57MB 工控安全
;工控安全职业证书;工业数据安全威胁;1、工业数据主要安全威胁;2、数据传输过程安全威胁;2、数据传输过程安全威胁;2、数据传输过程安全威胁;3、数据存储过程安全威胁;3、数据存储过程安全威胁;1、安全审计的概念;2、安全审计的重要性;安全审计的目标:实现数据机密性、完整性、可用性;谢谢观看
2022-07-13 17:00:13 1.57MB 工控安全
工业互联网信息安全事件分级 CONTENTS 工控安全职业证书 随着世界范围内针对工控系统的网络攻击事件愈演愈烈,工业互联网信息安全事件的防范和处置已经成为信息安全保障体系中的重要环节。而对工业互联网信息安全事件进行分类分级是快速有效处置信息安全事件的基础之一。 分级目的 01 促进信息安全事件讯息的交流和共享。 提高信息安全事件通报和应急处理的效率和效果。 利于信息安全事件的统计分析。 利于信息安全事件严重程度的确定。 分级标准 02 1、分级要素 工业互联网信息安全事件分级主要考虑三个要素:信息系统的重要程度、系统损失和社会影响 要素 描述 信息系统的重要程度 信息系统的重要程度主要考虑信息系统所承载的业务对国家安全、经济建设、社会生活的重要性以及业务对信息系统的依赖程度 系统损失 系统损失是指由于信息安全事件对信息系统的软硬件、功能及数据的破坏,导致系统业务中断,从而给事发组织所造成的损失,其大小主要考虑恢复系统正常运行和消除安全事件负面影响所需付出的代价 社会影响 社会影响是指信息安全事件对社会所造成影响的范围和程度,其大小主要考虑国家安全、社会秩序、经济建设和公众利益等方面的
2022-07-13 17:00:12 1.58MB 工控安全
工控网络漏洞修复 课程级别 信息安全专业工业互联网安全方向 实验概述 此实验目的是能够挖掘工控网络中存在的漏洞,并对发现的漏洞提出修复方法。 实验目标 实现工控网络中的数据库漏洞挖掘 提出数据库漏洞修复方案 预备知识 熟悉漏洞挖掘的基础知识和漏洞修复的基础方法 建议课时数、 4个课时 实验环境准备 1. PHP study(php5,mysql5.7,apache2.4) 2.sqli-labs 3. windows 10 实验步骤 某电力监控系统的网络系统中,管理网站使用的数据库为Mysql数据库。近日,工作人员发现数据库中的信息遭到篡改,因此邀请你对其进行渗透测试。要求你能通过测试发掘漏洞,并针对数据库漏洞提出修复方案。 任务一 搭建模拟环境 ①搭建数据库环境,以此模拟工控网络中的Mysql数据库 把下载好的sqli-labs放入PHP study安装目录下的WWW文件夹中,打开PHP study,在首页中启动apache、MySQL,如下图: 进入网站页面中,单击操作下的管理更改PHP的版本,如图: 配置好后,即可进入主页: /sqli-labs/。 任务二 对数据库进行漏洞检测
2022-07-13 17:00:11 1.63MB 工控安全
攻击事件技术实现及检测特征分析 CONTENTS 工控安全职业证书 攻击事件背景 01 近日,国内外多家媒体相继报道了Stuxnet蠕虫对西门子公司的数据采集与监控系统SIMATIC WinCC进行攻击的事件,称其为“超级病毒”、“超级工厂病毒”,并形容成“超级武器”、“潘多拉的魔盒”。 Stuxnet蠕虫(俗称“震网”、“双子”)在今年7月开始爆发。它利用了微软操作系统中至少4个漏洞,其中有3个全新的零日漏洞;为衍生的驱动程序使用有效的数字签名;通过一套完整的入侵和传播流程,突破工业专用局域网的物理限制;利用WinCC系统的2个漏洞,对其展开攻击。 技术实现分析 02 1、运行环境 Stuxnet蠕虫在下列操作系统中可以激活运行: Windows 2000 Windows Server 2000 Windows XP Windows Server 2003 Windows Vista Windows 7 Windows Server 2008 被攻击的软件系统包括: SIMATIC WinCC 6.2 SIMATIC WinCC 7.0 当它发现自己运行在非Windows NT系列操
2022-07-13 17:00:10 1.66MB 工控安全
;CONTENTS;工业互联网攻击途径;01; APT攻击是典型的外部发起的针对式攻击,攻击过程包含:;02;02;02;02;谢谢观看
2022-07-13 17:00:09 1.73MB 工控安全