Personnaliser

OK

Hacking Exposed Industrial Control Systems - Shbeeb, Aaron

Note : 0

0 avis
  • Soyez le premier à donner un avis

Vous en avez un à vendre ?

Vendez-le-vôtre
Filtrer par :
Neuf (2)
Occasion (1)
Reconditionné

80,95 €

Produit Neuf

  • Ou 20,24 € /mois

    • Livraison à 0,01 €
    • Livré entre le 18 et le 30 mai
    Voir les modes de livraison

    rarewaves-uk

    PRO Vendeur favori

    4,8/5 sur + de 1 000 ventes

    Expédition rapide et soignée depuis l`Angleterre - Délai de livraison: entre 7 et 15 jours ouvrés.

    Nos autres offres

    • 77,81 €

      Produit Neuf

      Ou 19,45 € /mois

      • Livraison à 0,01 €
      Voir les modes de livraison
      4,7/5 sur + de 1 000 ventes

      Nouvel article expédié dans le 24H à partir des Etats Unis Livraison au bout de 20 à 30 jours ouvrables.

    • 80,95 €

      Produit Neuf

      Ou 20,24 € /mois

      • Livraison à 0,01 €
      • Livré entre le 18 et le 30 mai
      Voir les modes de livraison
      4,8/5 sur + de 1 000 ventes

      Expédition rapide et soignée depuis l`Angleterre - Délai de livraison: entre 7 et 15 jours ouvrés.

    • 64,75 €

      Occasion · Bon État

      Ou 16,19 € /mois

      • Livraison : 25,00 €
      • Livré entre le 19 et le 26 mai
      Voir les modes de livraison
      4,8/5 sur + de 1 000 ventes

      Apres acceptation de la commande, le delai moyen d'expedition depuis le Japon est de 48 heures. Le delai moyen de livraison est de 3 a 4 semaines. En cas de circonstances exceptionnelles, les delais peuvent s'etendre jusqu'à 2 mois.

    Publicité
     
    Vous avez choisi le retrait chez le vendeur à
    • Payez directement sur Rakuten (CB, PayPal, 4xCB...)
    • Récupérez le produit directement chez le vendeur
    • Rakuten vous rembourse en cas de problème

    Gratuit et sans engagement

    Félicitations !

    Nous sommes heureux de vous compter parmi nos membres du Club Rakuten !

    En savoir plus

    Retour

    Horaires

        Note :


        Avis sur Hacking Exposed Industrial Control Systems Format Broché  - Livre Informatique

        Note : 0 0 avis sur Hacking Exposed Industrial Control Systems Format Broché  - Livre Informatique

        Les avis publiés font l'objet d'un contrôle automatisé de Rakuten.


        Présentation Hacking Exposed Industrial Control Systems Format Broché

         - Livre Informatique

        Livre Informatique - Shbeeb, Aaron - 01/09/2016 - Broché - Langue : Anglais

        . .

      • Auteur(s) : Shbeeb, Aaron - Bodungen, Clint - Singer, Bryan
      • Editeur : Mcgraw-Hill Education
      • Langue : Anglais
      • Parution : 01/09/2016
      • Format : Moyen, de 350g à 1kg
      • Nombre de pages : 418.0
      • Expédition : 785
      • Dimensions : 23.6 x 19.0 x 2.3
      • ISBN : 1259589714



      • Résumé :
        Part 1: Setting the Stage: Putting ICS Penetration Testing in Context
        Case Study 1: Recipe for Disaster
        Chapter 1: Introduction to ICS [in] Security
        Chapter 2: ICS Risk Assessment
        Chapter 3: ICS Threat Intelligence/Threat Modeling
        Case Study 2: The Emergence of a Threat

        Part 2: Hacking Industrial Control Systems
        Case Study 3: A Way In
        Chapter 4: ICS Hacking (Penetration Testing) Strategies
        Chapter 5: Hacking Industrial Protocols
        Chapter 6: Hacking ICS Devices and Applications
        Chapter 7: ICS Zero Day Vulnerability Research
        Chapter 8: ICS Malware
        Case Study 4: Foothold

        Part 3: Putting It All Together: ICS Risk Mitigation
        Case Study 5: How Will it End?
        Chapter 9: ICS Cybersecurity Standards Primer
        Chapter 10: ICS Risk Mitigation and Countermeasure Strategies

        Part 4: Appendices
        Appendix A: Glossary of Acronyms and Abbreviations
        Appendix B: Glossary of Terminolog
        Appendix C: ICS Risk Assessment and Penetration Testing Methodology Template
        ...

        Biographie:
        Clint Bodungen?is a professional security researcher and penetration tester with more than 20 years in the cyber security industry, and has been focusing exclusively on Industrial Control Systems (ICS) security since 2003. He began learning to program and hack computers around the age of 11, and has been developing applications and tools for the UNIX and Linux operating systems since the early 1990's. His professional cyber security career, however, began in 1995 when he was appointed the Computer Systems Security Officer (CSSO) and OPSEC Manager of his unit in the United States Air Force. After an honorable discharge from the Air Force, he worked for a small IT consulting firm as the network security specialist until he was independently contracted by a major antivirus product company to test their Intrusion Detection System (IDS) applications. This ultimately influenced his deep dive into security research and penetration testing. In 2003, he was introduced to ICS/SCADA when he was hired by an industrial automation consulting firm to help a major oil & gas company secure their SCADA system. Since then, Clint has lead ICS/SCADA security risk assessments (including vulnerability assessments and penetration testing) for many of the country's top energy organizations, and he has developed dozens of ICS/SCADA security training courses. He continues his efforts in vulnerability research in collaboration with ICS vendors, and is frequently invited to speak at ICS/SCADA security conferences yearly....

        Sommaire:
        Part 1: Setting the Stage: Putting ICS Penetration Testing in Context
        Case Study 1: Recipe for Disaster
        Chapter 1: Introduction to ICS [in] Security
        Chapter 2: ICS Risk Assessment
        Chapter 3: ICS Threat Intelligence/Threat Modeling
        Case Study 2: The Emergence of a Threat

        Part 2: Hacking Industrial Control Systems
        Case Study 3: A Way In
        Chapter 4: ICS Hacking (Penetration Testing) Strategies
        Chapter 5: Hacking Industrial Protocols
        Chapter 6: Hacking ICS Devices and Applications
        Chapter 7: ICS Zero Day Vulnerability Research
        Chapter 8: ICS Malware
        Case Study 4: Foothold

        Part 3: Putting It All Together: ICS Risk Mitigation
        Case Study 5: How Will it End?
        Chapter 9: ICS Cybersecurity Standards Primer
        Chapter 10: ICS Risk Mitigation and Countermeasure Strategies

        Part 4: Appendices
        Appendix A: Glossary of Acronyms and Abbreviations
        Appendix B: Glossary of Terminolog
        Appendix C: ICS Risk Assessment and Penetration Testing Methodology Template
        ...

        Détails de conformité du produit

        Consulter les détails de conformité de ce produit (

        Personne responsable dans l'UE

        )
        Le choixNeuf et occasion
        Minimum5% remboursés
        La sécuritéSatisfait ou remboursé
        Le service clientsÀ votre écoute
        LinkedinFacebookTwitterInstagramYoutubePinterestTiktok
        visavisa
        mastercardmastercard
        klarnaklarna
        paypalpaypal
        floafloa
        americanexpressamericanexpress
        Rakuten Logo
        • Rakuten Kobo
        • Rakuten TV
        • Rakuten Viber
        • Rakuten Viki
        • Plus de services
        • À propos de Rakuten
        Rakuten.com