WOWHoneypotの遊びかた ― “おもてなし”機能でサイバー攻撃を観察する!

森久和昭

インプレスR&D

発売:2018/08/24

発行形態:書籍

ファイル:EPUBリフロー形式/6.2MB

ポイント:18pt

¥1,980( 本体 ¥1,800 )

商品詳細

【ハニーポットを実際に運用して、サイバー攻撃の実態を目の当たりにしてみよう!】

本書はセキュリティ技術の一つであるハニーポットの中でも、サイバー攻撃への対応に優れた著者開発の「WOWHoneypot(Welcome to Omotenashi Web Honeypot)」の解説書です。ハニーポットとは、あえてサイバー攻撃を受けることを前提としたシステムで、リアルな攻撃を解析することができます。
〈本書の対象読者〉
セキュリティに興味がある人
ハニーポットを運用してみたい人
ハニーポットのログ分析のノウハウを知りたい人

【目次】
第1章 一般的なハニーポットとWOWHoneypot
1 概要
2 ハニーポットの分類
3 WOWHoneypotとは
4 WOWHoneypotの概要と特徴
5 WOWHoneypotで捉えられない攻撃
第2章 WOWHoneypotを植えてみる
1  Digital Oceanで環境準備
2  WOWHoneypotインストール
3  設定
4  動作確認
第3章 マッチ&レスポンスルール詳解
1  項目解説
2  作成例
3  動作検証
第4章 ログ分析の参考事例
1  Logstash&ELKによる可視化
2  アクセス先のパスを眺める
3  公開情報を元にハニーポットのログ調査
4  最新のサイバー攻撃を追いかける
5  マルウェア情報ハンティング
6  ハニーポットを脆弱性の理解に使う
7  Drupalgeddon2で見る低対話型と高対話型の比較
8  特定のテーマでログを分析する 仮想通貨編

第1章 一般的なハニーポットとWOWHoneypot
1 概要
2 ハニーポットの分類
3 WOWHoneypotとは
4 WOWHoneypotの概要と特徴
5 WOWHoneypotで捉えられない攻撃
第2章 WOWHoneypotを植えてみる
1  Digital Oceanで環境準備
2  WOWHoneypotインストール
3  設定
4  動作確認
第3章 マッチ&レスポンスルール詳解
1  項目解説
2  作成例
3  動作検証
第4章 ログ分析の参考事例
1  Logstash&ELKによる可視化
2  アクセス先のパスを眺める
3  公開情報を元にハニーポットのログ調査
4  最新のサイバー攻撃を追いかける
5  マルウェア情報ハンティング
6  ハニーポットを脆弱性の理解に使う
7  Drupalgeddon2で見る低対話型と高対話型の比較
8  特定のテーマでログを分析する 仮想通貨編

購入前の注意点

3Dセキュア導入とクレジットカードによるお支払いについて
・この書籍はKinoppy for iOS、Kinoppy for Android、Kinoppy for Windows または Kinoppy for Mac(いずれも最新版)でお読みください。
・この商品は "Reader™" ではお読み頂けません。
・電子書籍は会員サービス利用規約に則してご利用いただきます。
・海外会員様にはプレゼントを贈れません。

この著者の他の商品・シリーズ

n
  • サイバー攻撃の足跡を分析する ハニーポット観察記録

  • サイバー攻撃の足跡を分析するハニーポット観察記録【無料試読版】