実践サイバーセキュリティモニタリング

個数:1
紙書籍版価格 ¥2,970
  • Kinoppy

実践サイバーセキュリティモニタリング

  • ISBN:9784339028539

ファイル: /

内容説明

本書では,マルウェア感染攻撃を中心に,攻撃を観測して解析する技術を演習を交えて解説した。本質的な検討方法や実践的な解析技術を学べるような構成とし,サイバー攻撃に対応するための実践力を身につけることができる。

目次

1. サイバー攻撃におけるマルウェア感染
1.1 サイバー攻撃の仕組み
 1.1.1 サイバー攻撃の対象と被害
 1.1.2 サイバー攻撃とマルウェア
1.2 マルウェア感染攻撃の観測
1.3 マルウェア対策に向けた攻撃の観測と解析
1.4 まとめ

2. ハニーポットでのデータ収集
2.1 サイバー攻撃の形態
2.2 脆弱性
 2.2.1 さまざまな脆弱性
 2.2.2 脆弱性識別子
2.3 サイバー攻撃の観測
 2.3.1 実被害者とおとりの観測の違い
 2.3.2 ハニーポットとその分類
 2.3.3 ハニーポットの評価指標と高対話型/低対話型の比較
 2.3.4 オープンソースのハニーポット
 2.3.5 配置場所
 2.3.6 脆弱な環境
 2.3.7 安全性
 2.3.8 仮想化
2.4 観測環境の準備
 2.4.1 攻撃ホストの準備
 2.4.2 標的ホストの準備
2.5 攻撃の準備
 2.5.1 標的の調査
 2.5.2 脆弱性と攻撃コードの検索
2.6 攻撃と侵入
 2.6.1 インストールとアップデート
 2.6.2 起動
 2.6.3 攻撃設定手順
 2.6.4 マルウェアの準備
 2.6.5 攻撃モジュールの検索と選択
 2.6.6 攻撃モジュールの設定
 2.6.7 ペイロードの選択と設定
 2.6.8 攻撃の実行
 2.6.9 バックドアを用いた標的ホストの制御
2.7 ハンドメイドのハニーポット構築
 2.7.1 ホスト上のイベント観測
 2.7.2 ネットワーク上のイベント観測
 2.7.3 通信のフィルタリング
 2.7.4 ハニーポットであることの隠ぺい
2.8 まとめ
章末問題

3. クライアントへの攻撃とデータ解析
3.1 クライアントへの攻撃
 3.1.1 ドライブバイダウンロード攻撃
 3.1.2 攻撃の高度化・巧妙化技術
 3.1.3 攻撃の対策
3.2 クライアントへの攻撃の観測
 3.2.1 ハニークライアント
 3.2.2 高対話型ハニークライアント:Capture-HPC
 3.2.3 低対話型ハニークライアント:Thug
 3.2.4 ハニークライアントの併用
 3.2.5 演習
3.3 クライアントへの攻撃の解析
 3.3.1 悪性JavaScriptの解析
 3.3.2 悪性PDFファイルの解析
 3.3.3 演習
3.4 まとめ
章末問題

4. サーバへの攻撃とデータ解析
4.1 サーバへの攻撃
4.2 Webサーバへの攻撃
 4.2.1 標的の選定
 4.2.2 Webサーバへの代表的な攻撃
 4.2.3 演習
4.3 Webサーバを保護するセキュリティアプライアンス
4.4 Webサーバ型ハニーポットを用いた観測
 4.4.1 高対話型のWebサーバ型ハニーポットHIHAT
 4.4.2 低対話型のWebサーバ型ハニーポットGlastopf
 4.4.3 演習
4.5 Webサーバ型ハニーポットを用いたデータ解析
 4.5.1 攻撃と正常アクセスの識別
 4.5.2 Webサーバ型ハニーポットで観測できない攻撃
 4.5.3 演習
4.6 まとめ
章末問題

5. マルウェア解析
5.1 マルウェア解析の目的と解析プロセス
 5.1.1 マルウェア解析の目的
 5.1.2 マルウェア解析プロセス
 5.1.3 解析環境構築における注意事項
 5.1.4 マルウェアの入手方法
5.2 表層解析
 5.2.1 演習
 5.2.2 表層解析のまとめ
5.3 動的解析
 5.3.1 Cuckoo SandboxにおけるAPI監視の仕組み
 5.3.2 動的解析における注意点
 5.3.3 Cuckoo Sandboxにおける動的解析環境検知の回避
 5.3.4 演習
 5.3.5 動的解析のまとめ
5.4 静的解析
 5.4.1 CPUアーキテクチャ:x86の基礎
 5.4.2 解析ツール
 5.4.3 解析妨害とその対策
 5.4.4 演習
 5.4.5 静的解析のまとめ
5.5 まとめ
章末問題

6. 正常・攻撃トラヒックの収集と解析
6.1 トラヒックの収集と解析の意義
6.2 トラヒック収集
 6.2.1 トラヒック収集環境
 6.2.2 トラヒック収集箇所
 6.2.3 トラヒック収集手法
 6.2.4 演習
6.3 トラヒック解析
 6.3.1 トラヒック解析の着眼点
 6.3.2 概要解析
 6.3.3 ヘッダ部解析
 6.3.4 データ部解析
 6.3.5 演習
6.4 正常・攻撃トラヒックの識別
 6.4.1 解析結果に基づく対策手段の検討
 6.4.2 Suricata IDS/IPS
 6.4.3 シグネチャ作成
 6.4.4 シグネチャ検知性能評価
 6.4.5 演習
6.5 まとめ
章末問題

引用・参考文献
索引

感想・レビュー

※以下の感想・レビューは、株式会社ブックウォーカーの提供する「読書メーター」によるものです。

KAZOO

73
サイバーセキュリティがかなり世界中を騒がせています。ベンダーも被害にあっているようです。この本はそのセキュリティの技術をどのように防御していくかを具体的な対応方法でもって示してくれます。専門家向きだと思います。私は概論的なところだけをつまみ食いしましたが、実務的で参考になりました。2017/05/31

かずや

1
漫画「王様達のヴァイキング」を読んでるとき、積ん読にしてた本書を思い出して手に取る。 詳細はさておき、用語とツールはなんとなく理解。IDS/IPSもOSSがあるのは知らなかった。 できれば演習もしてみたいけど、、、時間のせいにするのは言い訳にしかならない。2018/09/16

ぴよぴよ

0
超基本がまとめられているので、私のような素人向けですね。表層解析、動的解析、静的解析のパートが一番参考になるところですが、再読して理解を深めていこうと思います。2017/08/27

外部のウェブサイトに移動します

よろしければ下記URLをクリックしてください。

https://bookmeter.com/books/10764151

ご注意
リンク先のウェブサイトは、株式会社ブックウォーカーの提供する「読書メーター」のページで、紀伊國屋書店のウェブサイトではなく、紀伊國屋書店の管理下にはないものです。
この告知で掲載しているウェブサイトのアドレスについては、当ページ作成時点のものです。ウェブサイトのアドレスについては廃止や変更されることがあります。
最新のアドレスについては、お客様ご自身でご確認ください。
リンク先のウェブサイトについては、「株式会社ブックウォーカー」にご確認ください。