ネットワーク不正侵入検知

  • ただいまウェブストアではご注文を受け付けておりません。
  • サイズ B5判/ページ数 491p/高さ 23cm
  • 商品コード 9784798101422
  • NDC分類 547.48
  • Cコード C3055

出版社内容情報

本書は、米国でベストセラーとなった、インターネットセキュリティ分野の最新解説書です。不正侵入対策の現場で注目される「侵入検知」の手法(攻撃者がいつどのように不正侵入したかを解析する技術)について、有名なケビン・ミトニックの例をはじめとする不正侵入事例を挙げながら具体的に解説しています。他に類を見ない実用的な経験が含まれており、理論書や教科書というより、最新のネットワーク動向を踏まえた実地教育向けの手軽な副読本として、個人のハッカーからネットワーク管理者まで必携でしょう。

【目次】

はじめに 何が”脅威”なのか?
   0.1 脅威は本当に存在するのか?
   0.2 マクロの脅威
   0.3 ミクロの脅威
   0.4 脅威の軽減における侵入検知の役割
   0.5 まとめ

パートI インターネットプロトコルの概要

第1章 IPの概念
   1.1 TCP/IPインターネットモデル
   1.2 パッケージ化
   1.3 アドレス
   1.4 サービスポート
   1.5 IPのプロトコル
   1.6 ドメインネームシステム
   1.7 ルーティング:宛先までの道のり
   1.8 まとめ
第2章 TCPdumpとTCPの概要
   2.1 TCPdump
   2.2 TCPの概要
   2.3 TCPの異常なトラフィック
   2.4 まとめ
第3章 フラグメンテーション
   3.1 フラグメンテーションの理論
   3.2 フラグメンテーションの悪用
   3.3 まとめ
第4章 ICMP
   4.1 ICMPの理論
   4.2 マッピングの手法
   4.3 正常なICMPのトラフィック
   4.4 異常なICMPのトラフィック
   4.5 阻止すべきかせざるべきか
   4.6 まとめ
第5章 要求と応答
   5.1 正常な動作
   5.2 癖のあるプロトコル
   5.3 正常な動きと癖のあるプロトコルのまとめ
   5.4 異常な要求
   5.5 不正な要求:オペレーティングシステムを識別する
   5.6 まとめ
第6章 DNS
   6.1 基本に戻る:DNSの理論
   6.2 逆引き
   6.3 DNSを利用した偵察活動
   6.4 DNSの応答の悪用
   6.5 まとめ


パートII 侵入検知の概要

第7章 ミトニックの攻撃
   7.1 TCPの悪用
   7.2 ミトニックの攻撃の検知
   7.3 ネットワークベースの侵入検知システム
   7.4 ホストベースの侵入検知システム
   7.5 ミトニックの攻撃を防ぐ
   7.6 まとめ
第8章 フィルタとシグネチャの概要
   8.1 フィルタリングポリシー
   8.2 シグネチャ
   8.3 EOIを検知するためのフィルタ
   8.4 フィルタの例1-NFR用のN-Codeフィルタ
   8.5 フィルタの例2-Snort用のフィルタ
   8.6 捕捉用のフィルタにかかわるポリシーの問題
   8.7 まとめ
第9章 侵入検知システムの構成
   9.1 EOI(Events of Interest)
   9.2 データ収集の制限
   9.3 取り組みやすい手法
   9.4 人的要因による検知の制限
   9.5 重要度
   9.6 重要度を計算する
   9.7 センサーの配置
   9.8 プッシュか?プルか?
   9.9 アナリスト用コンソール
   9.10 ホストベースか?ネットワークベースか?
   9.11 まとめ
第10章 相互運用性と相関分析
   10.1 複数のソリューションの同時利用
   10.2 商用IDSの相互運用ソリューション
   10.3 相関分析
   10.4 SQLデータベース
   10.5 まとめ
第11章 ネットワークベースの侵入検知ソリューション
   11.1 Snort
   11.2 Windowsベースの商用システム
   11.3 UNIXベースの商用システム
   11.4 GOTS
   11.5 侵入検知システムの評価
   11.6 まとめ
第12章 将来の方向性
   12.1 迫り来る危機
   12.2 攻撃ツールの向上
   12.3 攻撃目標設定方法の向上
   12.4 モバイルコード
   12.5 トラップドア
   12.6 情報共有-2000年問題の遺産
   12.7 信頼されるべき部内者
   12.8 改善された対応
   12.9 アンチウィルス業界の逆襲
   12.10 ハードウェアを使った侵入検知
   12.11 徹底的な防御
   12.12 プログラムによる侵入検知
   12.13 優れた監査官
   12.14 まとめ


パートIII さまざまな攻撃方法と検知の実際

第13章 エクスプロイトとスキャン
   13.1 積極的誤報告
   13.2 IMAPサービスのエクスプロイト
   13.3 エクスプロイトを実行するためのスキャン
   13.4 1つのサービスに対するエクスプロイト
   13.5 まとめ
第14章 サービス不能(Dos)攻撃
   14.1 力まかせのDos攻撃
   14.2 上品な攻撃
   14.3 nmap
   14.4 DDos(分散型Dos)攻撃
   14.5 まとめ
第15章 情報収集の検知
   15.1 ネットワークとホストのマッピング
   15.2 NetBIOS固有のトレース
   15.3 ステルススキャン
   15.4 応答時間の計測
   15.5 ウィルスによる情報収集
   15.6 まとめ
第16章 RPCサービスに関する問題
   16.1 ポートマッパーサービス
   16.2 rpcinfoの中心コンポーネントdumpシステムコール
   16.3 RPCサービスへ直接アクセスする攻撃
   16.4 3大エクスプロイト
   16.5 攻撃下での分析
   16.6 nmap
   16.7 まとめ
第17章 フィルタによる検知と保護
   17.1 TCPdumpフィルタの作成方法
   17.2 ビットマスク
   17.3 TCPdumpのIPフィルタ
   17.4 TCPdumpのUDPフィルタ
   17.5 TCPdumpのTCPフィルタ
   17.6 まとめ
第18章 システムの乗っ取り
   18.1 1998年のクリスマスイブ
   18.2 攻撃者のサポート組織
   18.3 コミュニケーションネットワーク
   18.4 匿名性
   18.5 まとめ
第19章 時間超越メッセージの追跡
   19.1 トレース
   19.2 追跡の開始
   19.3 Y2K
   19.4 送信元の発見
   19.5 さまざまな発見
   19.6 まとめのチェックリスト
   19.7 エピローグ、そして目的は
   19.8 まとめ


パートIV リスク管理とビジネスの視点

第20章 組織面の問題
   20.1 組織のセキュリティモデル
   20.2 リスクの定義
   20.3 リスク
   20.4 脅威の定義
   20.5 リスク管理はお金で動く
   20.6 リスクの危険度は?
   20.7 まとめ
第21章 自動応答と手動応答
   21.1 自動応答
   21.2 ハニーポット
   21.3 手動応答
   21.4 まとめ
第22章 侵入検知のビジネスケース
   22.1 第1部:経営者の問題
   22.2 第2部:脅威と脆弱性
   22.3 第3部:トレードオフと推奨される解決方法
   22.4 エグゼクティブサマリの繰り返し
   22.5 まとめ

内容説明

スクリプトキディからセキュリティアナリストまで必携。パケットダンプとログから探るアタックの実際。

目次

1 インターネットプロトコルの概要(IPの概念;TCPdumpとTCPの概要 ほか)
2 侵入検知の概要(ミトニックの攻撃;フィルタとシグネチャの概要 ほか)
3 さまざまな攻撃手法と検知の実際(エクスプロイトとスキャン;サービス不能(DoS)攻撃 ほか)
4 リスク管理とビジネスの視点(組織面の問題;自動応答と手動応答 ほか)

著者等紹介

ノースカット,ステファン[ノースカット,ステファン][Northcutt,Stephen]
Mary Washingtonカレッジを卒業後、海軍のヘリコプター捜索救助乗務員、急流下りのガイド、シェフ、武術師範、地図製作者、ネットワーク設計者を経て、コンピュータセキュリティの世界に入りました。Shadow侵入検知システムの原型を作り、国防総省でShado侵入検知チームを率いた後、BMDO(弾道ミサイル防衛局)の情報戦争部長(Chief for Information Warfare)に就任しました。現在は、SANS InstituteのGIACの主任インシデント処理担当者、トレーニング検定(SANS Training and GIAC Certification Program)のディレクタを務めています

ノバク,ジュディ[ノバク,ジュディ][Novak,Judy]
Maryland大学卒業。Johns Hopkins大学の応用物理学研究所(Applied Physics Laboratory)シニアセキュリティアナリスト。APLエンタープライズネットワークの情報安全保障と研究開発に携わっています。ARL(Army Research Laboratory)のCIRTの創設メンバーの1人で、3年間このチームで活動していました。SANSの“Network Traffic Analysis Using Shadow”コースを作成、講義しており、アナリストの認定に使われるSANS TCP/IPコースの大部分を作り上げました

矢野博之[ヤノヒロユキ]
京都大学大学院理学研究科修士課程修了。株式会社ラック入社後、インターネットセキュリティシステムズ社の侵入検知システム製品(RealSecure)のサポート・トレーニングに従事。その後、他社ベンダ製品も含めた侵入検知システムの導入を行い、現在に至る。業務実績は、データセンター・金融系・通信系・メーカーと幅広い業種に渡る
※書籍に掲載されている著者及び編者、訳者、監修者、イラストレーターなどの紹介情報です。

最近チェックした商品