PC‐UNIXサーバのためのクラッカー撃退計画―Driving the Crackers Out!

PC‐UNIXサーバのためのクラッカー撃退計画―Driving the Crackers Out!

  • ただいまウェブストアではご注文を受け付けておりません。
  • サイズ B5判/ページ数 267p/高さ 24cm
  • 商品コード 9784881358009
  • NDC分類 547.48
  • Cコード C3055

出版社内容情報

もはやクラッカーのターゲットになってしまった感のある、OCNなどの日本のネットワーク。高価なファイアウォールばかりがセキュリティではありません。小さな注意点と日ごろのケアの総体があなたのシステムを守るのです。本書では、ログの見方から各種ソフトのビルド、設定まで、管理者として最低限必要なクラッカー対策知識を、コンパクトかつ実践志向で、できることからすぐに始められるようにまとめます。Red Hat Linux 6.0(メイン)およびFreeBSD 2.2.8-RELEASE(サブ)にて検証。

【目次】

正規root以外”侵入”禁止!
システム管理の基礎の基礎+管理者のためのお役立ちツール群満載!



もはやクラッカーのターゲットになってしまった感のある、OCNなどの日本のネットワーク。高価なファイアウォールばかりがセキュリティではありません。小さな注意点と日ごろのケアの総体があなたのシステムを守るのです。本書では、ログの見方から各種ソフトのビルド、設定まで、管理者として最低限必要なクラッカー対策知識を、コンパクトかつ実践志向で、できることからすぐに始められるようにまとめます。RedHat Linux 6.0およびFreeBSD 2.2.8-RELEASEにて検証。

第0章 セキュリティとは?

SECTION1 セキュリティチェック

1.1 各サービスが提供する情報を理解しよう

1.2 提供するネットワークサービスを限定しよう
1.2.1 inetdから起動されるサービス
1.2.2 NFSには厳重注意!
1.2.3 セキュリティホールの宝庫、sendmail

1.3 システムログ
1.3.1 システムログを知り尽くそう
1.3.2 ログファイルをきちんと管理しよう

1.4 管理のTIPS
1.4.1 システムリソースへのアクセス
1.4.2 ユーザー管理
1.4.3 システムの監視と分析

SECTION2 セキュリティツールの導入

2.1 ファイル改竄チェック
2.1.1 tripwireとは?
2.1.2 インストール方法
2.1.3 tipwireの設定と使用方法

2.2 ファイル検査
2.2.1 COPSとは?
2.2.2 構築
2.2.3 p-COPS版の設定と実行
2.2.4 shell/C版の設定と実行
2.2.5 さらに詳細な設定

2.3 サイトの弱点をスキャン
2.3.1 SATANとは?
2.3.2 SATANのインストール
2.3.3 SATANの使用方法
2.3.4 SATANのカスタマイズ

2.4 パスワードの検証
2.4.1 cryptにおけるパスワードの暗号化
2.4.2 Crackによるパスワードチェック

SECTION3 防御方法

3.1 アクセスの監視と制限
3.1.1 tcp_wrapperとは?
3.1.2 tcp_wrapperのインストール
3.1.3 tcp_wrapperの設定
3.1.4 tcp_wrapperのログ

3.2 安全なログインと通信の心得

3.3 使い捨てパスワード
3.3.1 使い捨てパスワードとは?
3.3.2 インストール
3.3.3 使用方法

3.4 通信路の暗号化
3.4.1 sshとは?
3.4.2 sshのインストール
3.4.3 sshの設定と使用方法
3.4.4 sshの詳細設定
3.4.5 UNIX以外のSSH対応クライアント

APPENDIX1 Improving the Security of Your Site by Breaking Into It

サイトへの侵入─セキュリティ強化の手段

APPENDIX2 JPCERT/CCへの報告について

A.2.1 JPCERT/CC設定の背景
A.2.2 組織の役割
A.2.3 JPCERT/CCへの連絡方法
A.2.4 不正アクセス情報届出様式

内容説明

システム管理の基礎の基礎+管理者のためのお役立ちツール群満載!クラッキング論文『Improving the Security of Your Site by Breaking Into It』を完全翻訳。

目次

セキュリティとは?
1 セキュリティチェック(各サービスが提供する情報を理解しよう;提供するネットワークサービスを限定しよう;システムログ ほか)
2 セキュリティツールの導入(ファイル改竄チェック;ファイル検査;サイトの弱点をスキャン ほか)
3 防御方法(アクセスの監視と制限;安全なログインと通信の心得;使い捨てパスワード ほか)

最近チェックした商品