出版社内容情報
安全でないことは理解できていても、限られた時間と予算の中で対処しなければならないというプレッシャーに悩まされているネットワーク管理者のために、侵入の手口と段取りを徹底的に分析し、それぞれの攻撃への対処と予防策を解説した最も実用的なサイバーテロ対策技術解説書。「不正アクセス対策法」も施行され、セキュリティビジネスへの注目も高まるなか、Back Orifice2000ほか話題のクラッキングツールも満載し、ベストセラー『クラッキング対策ファイナルガイド』に続く充実の新刊です。
【目次】
なぜそのサイトは無傷だったのか…
安全でないことは理解できていても、限られた時間と予算の中で対処しなければならないというプレッシャーに悩まされているネットワーク管理者のために、侵入の手口と段取りを徹底的に分析し、それぞれの攻撃への対処と予防策を解説した最も実用的なサイバーテロ対策技術解説書。「不正アクセス対策法」も施行され、セキュリティビジネスへの注目も高まるなか、Back Orifice2000ほか話題のクラッキングツールも満載し、ベストセラー『クラッキング対策ファイナルガイド』に続く充実の新刊です。
Part1 下見
Chapter1 フットプリンティング(足跡の検出):ターゲットの取得
フットプリンティングとは何か
ステップ1:活動範囲を決める
ステップ2:ネットワークの目録リスト
ステップ3:DNSへの尋問
ステップ4:ネットワーク偵察
まとめ
Chapter2 スキャン(走査)
pingスイープ(ネットワークへの一斉ping)
pingスイープ対策
ICMPクエリー
ICMPクエリー対策
ポートスキャン
ポートスキャンの手法
ポートスキャンツール
ポートスキャン対策
オペレーティングシステムの検出
スタックフィンガープリンティング
オペレーティングシステムの検出対策
その他の自動発見ツール
自動発見ツール対策
まとめ
Chapter3 列挙
はじめに
Windows NTの列挙
UNIXの列挙
まとめ
Part2 システムハッキング
Chapter4 Windows 95/98
はじめに
Windows 9xのリモート攻略
Windows 9x共有リソースへの直接接続
Windows 9xダイアルアップサーバーのハッキング
Windows 9xレジストリのリモートハッキング
Windows 9xとネットワーク管理ツール
Windows 9xのバックドア
バックドア対策
サーバーアプリケーションの既知の弱点
Windows 9xのサービス妨害
サービス妨害対策
コンソールからのWindows 9xハッキング
Windows 9xセキュリティの迂回法:リブート
コンソールハッキング対策
さらに隠密な方法1:自動実行とスクリーンセーバー パスワードの取得
対策:Windows 9xスクリーンセーバーの保護
さらに隠密な方法2:メモリ内のWindows 9x パスワードの取得
さらに隠密な方法3:クラッキング
対策:PWLファイルの保護
まとめ
Chapter5 Windows NT
復習
何を目指すか
Administratorの探索
ネットワーク上でパスワードを推定
対策:パスワード推定への防御
リモート攻略:サービス妨害とバッファオーバーフロー
特権の引き上げ
侵略の強化
SAMのクラッキング
信頼関係の攻略
リモート制御とバックドア
一般的なバックドア対策
痕跡を隠す
監査を無効にする
イベントログを削除する
ファイルを隠す
まとめ
Chapter6 UNIX
rootの探求
これまでのまとめ
弱点のマッピング
リモートアクセスとローカルアクセス
リモートアクセス
総当たり攻撃
データ駆動の攻撃
入力有効化攻撃
シェルの取得
一般的なリモート攻撃
ローカルアクセス
パスワードの組み合わせの弱点
ローカルのバッファオーバーフロー攻撃例
Symlink
ファイルディスクリプタ攻撃
レース状態
コアファイルの操作
共有ライブラリ
システムの構成ミス
Shell攻撃
Rootハッキングの後
ルートキット
トロイの木馬
スニッファ
ログクリーニング
まとめ
Part3 ネットワークハッキング
Chapter7 ダイアルアップおよびVPN
はじめに
電話番号のフットプリンティング
対策:情報漏れの阻止
ウォーダイアリング
ハードウェア
法律問題
周辺コスト
ソフトウェア
キャリア攻略のテクニック
ダイアルアップの安全対策
VPN(Virtual Private Network)ハッキング
まとめ
Chapter8 ネットワークデバイス
発見
検出
SNMP
SNMP対策
バックドア
デフォルトアカウント
Lower the Gates(弱点)
共有とスイッチ
使用メディアの検出
SNMP情報のキャプチャ
SNMP Set
SNMP Set対策
RIPスプーフィング
RIPスプーフィング対策
まとめ
Chapter9 ファイアウォール
ファイアウォールの状況
ファイアウォールの特定
にぎやかなテクニック:ダイレクトスキャン
ファイアウォールスキャン対策
ルートトレーシング
ルートトレーシング対策
バナー取得
バナー取得対策
ファイアウォールのもう1つの発見法
ポートの特定
ポートの特定対策
ファイアウォールを通過するスキャン
hping
hping対策
Firewalking
Firewalking対策
パケットフィルタリング
寛大なACL
寛大なACL対策
Firewall-1のトリック
Firewall-1攻略対策
ICMP/UDPのトンネリング
トンネリング対策
アプリケーションプロキシの弱点
hostname:localhost問題
ローカルアクセス対策
認証なしの外部プロキシアクセス
外部プロキシアクセス対策
WinGateの弱点
まとめ
Chapter10 サービス妨害(DoS)
DoS攻撃の動機
DoS攻撃の種類
帯域幅の消費
リソースの枯渇
プログラミングの欠陥
ルーティングとDNS攻撃
包括的DoS攻撃
Smurf
包括的Dos攻撃対策
SYNフラッド
DNS攻撃
UNIXおよびWindows NTへのDoS攻撃
リモートDoS攻撃
ローカルDoS攻撃
まとめ
Part4 ソフトウェアハッキング
Chapter11 リモート制御の安全性
リモート制御ソフトウェアの検出
リモート制御による接続
リモート制御の弱点
ユーザー名とパスワードがクリアテキストである
脆弱なパスワード
パスワードの露出
プロファイルのアップロードを許してしまう
リモート制御への対策
リモート制御ソフトウェア製品の比較
まとめ
Chapter12 上級テクニック
セッションのハイジャック
Juggernaut
Hunt
ハイジャック対策
バックドア
ユーザーアカウント
スタートアップファイル
スケジュールされたジョブ
リモート制御のバックドア
バックドア対策
バックドアへの総合的な対策
トロイの木馬
Whack-A-Mole
BoSniffer
eLiTeWrap
まとめ
Chapter13 Webハッキング
Webの情報収集
1ページずつのスキャン
Simplify!
Web情報収集対策
既知の弱点を探す
自動化スクリプト
自動化アプリケーション
不適切なスクリプト:入力チェック攻撃
IIS 4.0 MDAC RDS の弱点
ASP(Active Server Pages)の弱点
Cold Fusionの弱点
バッファオーバーフロー
PHPの弱点
Web デザインの不具合
隠しタグの使用ミス
SSI(Server Side Includes)
ファイルへの追加
まとめ
Part5 Windows 2000の セキュリティ問題
Windows 2000の セキュリティ問題
フットプリンティング
スキャン
列挙
明白な標的:Active Directory
Nullセッション
侵入
NetBIOSのファイル共有推定
パスワードハッシュの盗聴
バッファオーバーフロー
サービス妨害
特権引き上げ
getadminとsechole
パスワードクラッキング
窃盗
信頼関係の攻略
痕跡の隠蔽
監査を無効にする
イベントログの削除
ファイルを隠す
バックドア
スタートアップの操作
リモート制御
キーストロークロガー
全般的な対策:新しいセキュリティツール
グループポリシー
まとめ
Appendix
AppendixA ポート
AppendixB リソースとリンク
AppendixC ツール
AppendixD コンパニオンWebサイトについて
AppendixE セキュリティ弱点トップ14
内容説明
なぜそのサイトは無傷だったのか…サイバーテロの餌食になりたくなければ、不正アクセスのターゲットにされないような防衛手段をあらかじめ講ずるべきなのです。セキュリティコンサルタントのプロフェッショナルによる、ネットワーク管理者福音の書。ネットワーク不正アクセス手法を徹底解析。具体的な対策を網羅。
目次
1 下見
2 システムハッキング
3 ネットワークハッキング
4 ソフトウェアハッキング
5 Windows2000のセキュリティ問題
著者等紹介
クルツ,ジョージ[Kurtz,George]
Ernest&Young社のeSecurity Solutionsサービスのシニアマネジャーで、プロファイリングサービス部門にあるNational Attack and Penetration(国家攻撃、侵犯部門)のディレクター。セキュリティコンサルタントとして数百のファイアウォール、ネットワーク、電子商取引関係のセキュリティアセスメントを手がけてきた。侵入検出とファイアウォールテクノロジ、事件発生時の対応手順、リモートアクセスソリューションの経験が豊富。評判の高いExtreme Hacking―Defending Your Site(ハッキング対策)講座の主力講師。数多くのセキュリティコンファレンスで常任講演者を務め、ウォールストリートジャーナル、InfoWorld、APなどのマスメディアでコメントが多数引用されている。セキュリティ関連の出版物への寄稿多数
スキャンベリー,ジョエル[Scambray,Joel]
Ernest&Young社のeSecurity Solutionsサービスのマネジャーとして情報システムのセキュリティコンサルティングサービスをさまざまな組織に提供している。専門は攻撃と侵入テスト、ホストセキュリティアセスメント、仮想プライベートネットワーク(VPN)、製品テスト、セキュリティアーキテクチャの設計、実践、監査。米InfoWorld誌のコラム『セキュリティウォッチ』を共著しているほか、テクノロジ製品の比較、レビュー、分析など10数本の記事を寄稿。InfoWorld誌のテストセンターで2年、大手不動産会社のITディレクタとして2年以上など、各種コンピュータと通信技術の運用、戦略に6年以上携わった経験がある
マックルー,スチュアート[McClure,Stuart]
Ernest&Young社のeSecurity Solutionsサービスのシニアマネジャー。米infoWorld誌で毎週、セキュリティ問題や侵害、弱点を論じるコラム『セキュリティウォッチ』を共著で連載している。企業、研究機関、政府機関の現場で10年にわたりネットワーク、システムセキュリティの構築、管理を担当。専門は攻撃と侵入の方法論、セキュリティアセスメント検査、ファイアウォールとネットワークのセキュリティアーキテクチャ、緊急時対応、侵入検出、PKIテクノロジ。Ernest&Young社に入社するまで2年にわたりInfoWorld誌のテストセンターでネットワークとセキュリティのハードウェア、ソフトウェアのテストに従事、ファイアウォール、セキュリティ監査、侵入検出、PKI製品を担当していた
※書籍に掲載されている著者及び編者、訳者、監修者、イラストレーターなどの紹介情報です。
-
- 和書
- 産む女