コンピュータネットワークセキュリティ

個数:1
紙書籍版価格
¥2,750
  • 電子書籍

コンピュータネットワークセキュリティ

  • 著者名:八木毅/秋山満昭/村山純一
  • 価格 ¥2,750(本体¥2,500)
  • コロナ社(2021/05発売)
  • ポイント 25pt (実際に付与されるポイントはご注文内容確認画面でご確認下さい)
  • ISBN:9784339024951

ファイル: /

内容説明

本書では,マルウェア感染に着目し,感染前,感染時,および感染後に発生するサイバー攻撃の仕組みとリスクを解説するとともに,対策手法を紹介する。基礎から応用まで体系的に知識を学べるように構成した。

目次

1. サイバー攻撃の概要とリスク
1.1 サイバー攻撃の仕組み
1.2 マルウェアの歴史
1.3 マルウェア感染を中心としたサイバー攻撃の全体像
1.4 まとめ

2. サイバー攻撃に関わるインターネット技術
2.1 インターネットとTCP/IP
2.2 IPアドレス
2.3 ドメイン名とDNS
2.4 パケット転送
2.5 まとめ

3. ポートスキャン
3.1 スキャンの手法
 3.1.1 ホストスキャン
 3.1.2 ポートスキャン
3.2 基本的なポートスキャン対策
3.3 高度なポートスキャン対策に向けて
 3.3.1 アノマリ検知
 3.3.2 ミスユース検知/シグネチャ検知/ブラックリストに基づく検知
3.4 まとめ

4. 脆弱性スキャン
4.1 脆弱性スキャンの手法
4.2 脆弱性スキャン対策に向けたネットワークの構築
4.3 未発見の攻撃への対策に向けて
4.4 まとめ

5. マルウェア感染
5.1 マルウェアの分類
5.2 感染経路
5.3 マルウェア感染の状況
 5.3.1 誤操作による感染
 5.3.2 プログラム脆弱性による感染
5.4 まとめ

6. 誤操作による感染
6.1 ユーザの誤操作を誘発する攻撃者の手法
6.2 ユーザのコンピュータリテラシ向上
6.3 スパムメールの検知
6.4 偽装プログラムの検知
6.5 必要最小限の実行権限付与
6.6 まとめ

7. ソフトウェア脆弱性による感染
7.1 脆弱性
 7.1.1 メモリ破壊系の脆弱性
 7.1.2 スタックとバッファオーバーフロー
7.2 攻撃からマルウェア感染までのシナリオ
 7.2.1 シェルコードの配置と脆弱性の攻撃
 7.2.2 シェルコードの実行
 7.2.3 マルウェアの実行
7.3 シェルコードの配置
 7.3.1 NOPスレッド
 7.3.2 ヒープスプレー
 7.3.3 ヒープスプレーの成功率
7.4 脆弱性対策
 7.4.1 コンパイラでの対策
 7.4.2 プログラムライブラリでの対策
 7.4.3 実行環境での対策
7.5 リモートエクスプロイトとドライブバイダウンロード
 7.5.1 リモートエクスプロイト
 7.5.2 ドライブバイダウンロード
 7.5.3 境界防御の限界
7.6 まとめ

8. 対策を回避する高度な感染
8.1 難読化による検知回避
 8.1.1 シェルコードの難読化
 8.1.2 攻撃コードの難読化
 8.1.3 マルウェアの難読化
 8.1.4 難読化の対策
8.2 ドライブバイダウンロードにおける検知回避
 8.2.1 マルウェア配布ネットワーク
 8.2.2 リダイレクト
 8.2.3 ブラウザフィンガープリンティング
 8.2.4 標的とする脆弱性の選択
 8.2.5 クローキング
8.3 悪性サイトの対策
 8.3.1 悪性サイトの検査
 8.3.2 Web空間の探索による悪性サイトの発見
 8.3.3 悪性URLの集約表現
8.4 まとめ

9. 感染ホストの遠隔操作
9.1 ボットネットとコマンドアンドコントロール
 9.1.1 ボットネットの歴史
 9.1.2 トポロジー
 9.1.3 C&Cの検知と観測
9.2 多重化・冗長化による対策回避
 9.2.1 Fast-flux
 9.2.2 Fast-fluxの検知
 9.2.3 Domain-flux
 9.2.4 Domain-fluxの検知
9.3 DNS観測に基づくドメイン評価
 9.3.1 DNS観測
 9.3.2 ドメイン評価
9.4 まとめ

10. 情報漏えい,認証情報の悪用
10.1 情報漏えいにより発生する攻撃
 10.1.1 マルウェア感染拡大に向けた攻撃
 10.1.2 オンラインシステム悪用に向けた攻撃
10.2 複数のシステムを連携させた対策
 10.2.1 情報漏えいに起因したマルウェア感染拡大への対策
 10.2.2 オンラインシステム悪用への対策
10.3 まとめ

11. DDoS攻撃
11.1 DDoS攻撃の特徴
 11.1.1 標的サーバへの無効データの多量送信
 11.1.2 複数の通信機器による標的サーバの集中攻撃
11.2 高度化するDDoS攻撃技術
 11.2.1 少量の通信データによる効率的な攻撃
 11.2.2 攻撃機器数の拡大
11.3 DDoS攻撃への対策技術
 11.3.1 通信データの監視
 11.3.2 攻撃通信データの特定
 11.3.3 攻撃通信データの遮断
11.4 まとめ

12. DNS攻撃
12.1 DNSアンプ攻撃
 12.1.1 巨大なレコードのキャッシュ
 12.1.2 リフレクション型の問い合わせ
12.2 DNSアンプ攻撃への対策
 12.2.1 巨大なレコードのキャッシュ抑制
 12.2.2 リフレクション型の動作抑制
12.3 キャッシュ汚染攻撃
 12.3.1 標的の決定
 12.3.2 キャッシュの汚染
12.4 キャッシュ汚染攻撃への対策
 12.4.1 応急的な対策
 12.4.2 恒久的な対策
12.5 まとめ

13. Webサイトへの攻撃
13.1 ボットによる攻撃対象の選定
13.2 代表的な攻撃
 13.2.1 SQLインジェクション
 13.2.2 OSコマンドインジェクション
 13.2.3 その他の攻撃
13.3 セキュアなWebサイト構築手法
 13.3.1 セキュアなWebアプリケーション開発
 13.3.2 脆弱なWebサイトを保護する手法
13.4 攻撃防御手法の高度化
 13.4.1 収集攻撃データの拡大
 13.4.2 攻撃検知手法の高度化
13.5 まとめ

14. コンピュータネットワークセキュリティの将来
14.1 脆弱性の管理
 14.1.1 セキュリティパッチとパッチマネージメント
 14.1.2 セキュリティ標準化
14.2 サイバーセキュリティ人材の育成
14.3 社会的な対策インフラの構築
14.4 まとめ

引用・参考文献
索引

感想・レビュー

※以下の感想・レビューは、株式会社ブックウォーカーの提供する「読書メーター」によるものです。

R

1
一通り読んだ。情報技術者の資格など受けた後なので基本的な内容はすでに知っているだろうと思い込んでいたが、意外とわからない用語が多く、読み進めるのに時間がかかった。最低限知っていないとまずい内容なので、もう一度時間をとって読み直したい。2016/12/04

外部のウェブサイトに移動します

よろしければ下記URLをクリックしてください。

https://bookmeter.com/books/9692642
  • ご注意事項