• ポイントキャンペーン

クラッキング防衛大全―不正アクセス手法の傾向とその対策

  • ただいまウェブストアではご注文を受け付けておりません。
  • サイズ B5判/ページ数 446p/高さ 24cm
  • 商品コード 9784881358818
  • NDC分類 547.48
  • Cコード C3055

出版社内容情報

安全でないことは理解できていても、限られた時間と予算の中で対処しなければならないというプレッシャーに悩まされているネットワーク管理者のために、侵入の手口と段取りを徹底的に分析し、それぞれの攻撃への対処と予防策を解説した最も実用的なサイバーテロ対策技術解説書。「不正アクセス対策法」も施行され、セキュリティビジネスへの注目も高まるなか、Back Orifice2000ほか話題のクラッキングツールも満載し、ベストセラー『クラッキング対策ファイナルガイド』に続く充実の新刊です。

【目次】

なぜそのサイトは無傷だったのか…

安全でないことは理解できていても、限られた時間と予算の中で対処しなければならないというプレッシャーに悩まされているネットワーク管理者のために、侵入の手口と段取りを徹底的に分析し、それぞれの攻撃への対処と予防策を解説した最も実用的なサイバーテロ対策技術解説書。「不正アクセス対策法」も施行され、セキュリティビジネスへの注目も高まるなか、Back Orifice2000ほか話題のクラッキングツールも満載し、ベストセラー『クラッキング対策ファイナルガイド』に続く充実の新刊です。

Part1 下見

Chapter1 フットプリンティング(足跡の検出):ターゲットの取得
フットプリンティングとは何か
  ステップ1:活動範囲を決める
  ステップ2:ネットワークの目録リスト
  ステップ3:DNSへの尋問
  ステップ4:ネットワーク偵察
まとめ

Chapter2 スキャン(走査)
pingスイープ(ネットワークへの一斉ping)
  pingスイープ対策
ICMPクエリー
  ICMPクエリー対策
ポートスキャン
  ポートスキャンの手法
  ポートスキャンツール
  ポートスキャン対策
オペレーティングシステムの検出
  スタックフィンガープリンティング
  オペレーティングシステムの検出対策
その他の自動発見ツール
  自動発見ツール対策
まとめ

Chapter3 列挙
はじめに
  Windows NTの列挙
  UNIXの列挙
まとめ


Part2 システムハッキング


Chapter4 Windows 95/98
はじめに
Windows 9xのリモート攻略
  Windows 9x共有リソースへの直接接続
  Windows 9xダイアルアップサーバーのハッキング
  Windows 9xレジストリのリモートハッキング
  Windows 9xとネットワーク管理ツール
  Windows 9xのバックドア
  バックドア対策
  サーバーアプリケーションの既知の弱点
  Windows 9xのサービス妨害
  サービス妨害対策
コンソールからのWindows 9xハッキング
  Windows 9xセキュリティの迂回法:リブート
  コンソールハッキング対策
  さらに隠密な方法1:自動実行とスクリーンセーバー パスワードの取得
  対策:Windows 9xスクリーンセーバーの保護
  さらに隠密な方法2:メモリ内のWindows 9x パスワードの取得
  さらに隠密な方法3:クラッキング
  対策:PWLファイルの保護
まとめ

Chapter5 Windows NT
  復習
  何を目指すか
Administratorの探索
  ネットワーク上でパスワードを推定
  対策:パスワード推定への防御
  リモート攻略:サービス妨害とバッファオーバーフロー
  特権の引き上げ
侵略の強化
  SAMのクラッキング
  信頼関係の攻略
  リモート制御とバックドア
  一般的なバックドア対策
痕跡を隠す
  監査を無効にする
  イベントログを削除する
  ファイルを隠す
まとめ

Chapter6 UNIX
rootの探求
  これまでのまとめ
  弱点のマッピング
リモートアクセスとローカルアクセス
リモートアクセス
  総当たり攻撃
  データ駆動の攻撃
  入力有効化攻撃
  シェルの取得
  一般的なリモート攻撃
ローカルアクセス
  パスワードの組み合わせの弱点
  ローカルのバッファオーバーフロー攻撃例
  Symlink
  ファイルディスクリプタ攻撃
  レース状態
  コアファイルの操作
  共有ライブラリ
  システムの構成ミス
  Shell攻撃
Rootハッキングの後
  ルートキット
  トロイの木馬
  スニッファ
  ログクリーニング
まとめ

Part3 ネットワークハッキング

Chapter7 ダイアルアップおよびVPN
はじめに
電話番号のフットプリンティング
  対策:情報漏れの阻止
ウォーダイアリング
  ハードウェア
  法律問題
  周辺コスト
  ソフトウェア
  キャリア攻略のテクニック
  ダイアルアップの安全対策
VPN(Virtual Private Network)ハッキング
まとめ

Chapter8 ネットワークデバイス
発見
  検出
  SNMP
  SNMP対策
バックドア
  デフォルトアカウント
  Lower the Gates(弱点)
共有とスイッチ
  使用メディアの検出
  SNMP情報のキャプチャ
SNMP Set
  SNMP Set対策
RIPスプーフィング
  RIPスプーフィング対策
まとめ

Chapter9 ファイアウォール
ファイアウォールの状況
ファイアウォールの特定
  にぎやかなテクニック:ダイレクトスキャン
  ファイアウォールスキャン対策
  ルートトレーシング
  ルートトレーシング対策
  バナー取得
  バナー取得対策
  ファイアウォールのもう1つの発見法
  ポートの特定
  ポートの特定対策
ファイアウォールを通過するスキャン
  hping
  hping対策
  Firewalking
  Firewalking対策
パケットフィルタリング
  寛大なACL
  寛大なACL対策
  Firewall-1のトリック
  Firewall-1攻略対策
  ICMP/UDPのトンネリング
  トンネリング対策
アプリケーションプロキシの弱点
  hostname:localhost問題
  ローカルアクセス対策
  認証なしの外部プロキシアクセス
  外部プロキシアクセス対策
  WinGateの弱点
まとめ

Chapter10 サービス妨害(DoS)
DoS攻撃の動機
DoS攻撃の種類
  帯域幅の消費
  リソースの枯渇
  プログラミングの欠陥
  ルーティングとDNS攻撃
包括的DoS攻撃
  Smurf
  包括的Dos攻撃対策
  SYNフラッド
  DNS攻撃
UNIXおよびWindows NTへのDoS攻撃
  リモートDoS攻撃
  ローカルDoS攻撃
まとめ

Part4 ソフトウェアハッキング

Chapter11 リモート制御の安全性
リモート制御ソフトウェアの検出
リモート制御による接続
リモート制御の弱点
  ユーザー名とパスワードがクリアテキストである
  脆弱なパスワード
  パスワードの露出
  プロファイルのアップロードを許してしまう
  リモート制御への対策
リモート制御ソフトウェア製品の比較
まとめ

Chapter12 上級テクニック
セッションのハイジャック
  Juggernaut
  Hunt
  ハイジャック対策
バックドア
  ユーザーアカウント
  スタートアップファイル
  スケジュールされたジョブ
  リモート制御のバックドア
  バックドア対策
  バックドアへの総合的な対策
トロイの木馬
  Whack-A-Mole
  BoSniffer
  eLiTeWrap
まとめ

Chapter13 Webハッキング
Webの情報収集
  1ページずつのスキャン
  Simplify!
  Web情報収集対策
既知の弱点を探す
  自動化スクリプト
  自動化アプリケーション
不適切なスクリプト:入力チェック攻撃
  IIS 4.0 MDAC RDS の弱点
  ASP(Active Server Pages)の弱点
  Cold Fusionの弱点
バッファオーバーフロー
  PHPの弱点
Web デザインの不具合
  隠しタグの使用ミス
  SSI(Server Side Includes)
  ファイルへの追加
まとめ

Part5 Windows 2000の セキュリティ問題

Windows 2000の セキュリティ問題
フットプリンティング
スキャン
列挙
  明白な標的:Active Directory
  Nullセッション
侵入
  NetBIOSのファイル共有推定
  パスワードハッシュの盗聴
  バッファオーバーフロー
サービス妨害
特権引き上げ
  getadminとsechole
  パスワードクラッキング
窃盗
  信頼関係の攻略
痕跡の隠蔽
  監査を無効にする
  イベントログの削除
  ファイルを隠す
バックドア
  スタートアップの操作
  リモート制御
  キーストロークロガー
全般的な対策:新しいセキュリティツール
  グループポリシー
まとめ

Appendix

AppendixA ポート
AppendixB リソースとリンク
AppendixC ツール
AppendixD コンパニオンWebサイトについて
AppendixE セキュリティ弱点トップ14

内容説明

なぜそのサイトは無傷だったのか…サイバーテロの餌食になりたくなければ、不正アクセスのターゲットにされないような防衛手段をあらかじめ講ずるべきなのです。セキュリティコンサルタントのプロフェッショナルによる、ネットワーク管理者福音の書。ネットワーク不正アクセス手法を徹底解析。具体的な対策を網羅。

目次

1 下見
2 システムハッキング
3 ネットワークハッキング
4 ソフトウェアハッキング
5 Windows2000のセキュリティ問題

著者等紹介

クルツ,ジョージ[Kurtz,George]
Ernest&Young社のeSecurity Solutionsサービスのシニアマネジャーで、プロファイリングサービス部門にあるNational Attack and Penetration(国家攻撃、侵犯部門)のディレクター。セキュリティコンサルタントとして数百のファイアウォール、ネットワーク、電子商取引関係のセキュリティアセスメントを手がけてきた。侵入検出とファイアウォールテクノロジ、事件発生時の対応手順、リモートアクセスソリューションの経験が豊富。評判の高いExtreme Hacking―Defending Your Site(ハッキング対策)講座の主力講師。数多くのセキュリティコンファレンスで常任講演者を務め、ウォールストリートジャーナル、InfoWorld、APなどのマスメディアでコメントが多数引用されている。セキュリティ関連の出版物への寄稿多数

スキャンベリー,ジョエル[Scambray,Joel]
Ernest&Young社のeSecurity Solutionsサービスのマネジャーとして情報システムのセキュリティコンサルティングサービスをさまざまな組織に提供している。専門は攻撃と侵入テスト、ホストセキュリティアセスメント、仮想プライベートネットワーク(VPN)、製品テスト、セキュリティアーキテクチャの設計、実践、監査。米InfoWorld誌のコラム『セキュリティウォッチ』を共著しているほか、テクノロジ製品の比較、レビュー、分析など10数本の記事を寄稿。InfoWorld誌のテストセンターで2年、大手不動産会社のITディレクタとして2年以上など、各種コンピュータと通信技術の運用、戦略に6年以上携わった経験がある

マックルー,スチュアート[McClure,Stuart]
Ernest&Young社のeSecurity Solutionsサービスのシニアマネジャー。米infoWorld誌で毎週、セキュリティ問題や侵害、弱点を論じるコラム『セキュリティウォッチ』を共著で連載している。企業、研究機関、政府機関の現場で10年にわたりネットワーク、システムセキュリティの構築、管理を担当。専門は攻撃と侵入の方法論、セキュリティアセスメント検査、ファイアウォールとネットワークのセキュリティアーキテクチャ、緊急時対応、侵入検出、PKIテクノロジ。Ernest&Young社に入社するまで2年にわたりInfoWorld誌のテストセンターでネットワークとセキュリティのハードウェア、ソフトウェアのテストに従事、ファイアウォール、セキュリティ監査、侵入検出、PKI製品を担当していた
※書籍に掲載されている著者及び編者、訳者、監修者、イラストレーターなどの紹介情報です。

感想・レビュー

※以下の感想・レビューは、株式会社ブックウォーカーの提供する「読書メーター」によるものです。

yk

0
整理のためナナメ読み2010/12/23

外部のウェブサイトに移動します

よろしければ下記URLをクリックしてください。

https://bookmeter.com/books/1822271
  • ご注意事項

最近チェックした商品