書名で キーワードで

詳細検索 >>

HOME  > 情報工学  / 情報ネットワーク(一般、セキュリティ)  / セキュリティ  > コンピュータネットワークセキュリティ

書籍詳細

  コンピュータネットワークセキュリティ

▼ 目次を読む

▼ 目次をたたむ

八木毅 日本電信電話(株)セキュアプラットフォーム研究所 博士(情報科学) 著

秋山満昭 日本電信電話(株)セキュアプラットフォーム研究所 博士(工学) 著

村山純一 東海大教授 博士(情報科学) 著

… 著者ホームページです

発行年月日:2015/04/10 , 判 型: A5,  ページ数:200頁

ISBN:978-4-339-02495-1,  定 価:2,700円 (本体2,500円+税)

本書では,マルウェア感染に着目し,感染前,感染時,および感染後に発生するサイバー攻撃の仕組みとリスクを解説するとともに,対策手法を紹介する。基礎から応用まで体系的に知識を学べるように構成した。

【目次】

1. サイバー攻撃の概要とリスク
1.1 サイバー攻撃の仕組み
1.2 マルウェアの歴史
1.3 マルウェア感染を中心としたサイバー攻撃の全体像
1.4 まとめ
1. サイバー攻撃の概要とリスク
1.1 サイバー攻撃の仕組み
1.2 マルウェアの歴史
1.3 マルウェア感染を中心としたサイバー攻撃の全体像
1.4 まとめ

2. サイバー攻撃に関わるインターネット技術
2.1 インターネットとTCP/IP
2.2 IPアドレス
2.3 ドメイン名とDNS
2.4 パケット転送
2.5 まとめ

3. ポートスキャン
3.1 スキャンの手法
 3.1.1 ホストスキャン
 3.1.2 ポートスキャン
3.2 基本的なポートスキャン対策
3.3 高度なポートスキャン対策に向けて
 3.3.1 アノマリ検知
 3.3.2 ミスユース検知/シグネチャ検知/ブラックリストに基づく検知
3.4 まとめ

4. 脆弱性スキャン
4.1 脆弱性スキャンの手法
4.2 脆弱性スキャン対策に向けたネットワークの構築
4.3 未発見の攻撃への対策に向けて
4.4 まとめ

5. マルウェア感染
5.1 マルウェアの分類
5.2 感染経路
5.3 マルウェア感染の状況
 5.3.1 誤操作による感染
 5.3.2 プログラム脆弱性による感染
5.4 まとめ

6. 誤操作による感染
6.1 ユーザの誤操作を誘発する攻撃者の手法
6.2 ユーザのコンピュータリテラシ向上
6.3 スパムメールの検知
6.4 偽装プログラムの検知
6.5 必要最小限の実行権限付与
6.6 まとめ

7. ソフトウェア脆弱性による感染
7.1 脆弱性
 7.1.1 メモリ破壊系の脆弱性
 7.1.2 スタックとバッファオーバーフロー
7.2 攻撃からマルウェア感染までのシナリオ
 7.2.1 シェルコードの配置と脆弱性の攻撃
 7.2.2 シェルコードの実行
 7.2.3 マルウェアの実行
7.3 シェルコードの配置
 7.3.1 NOPスレッド
 7.3.2 ヒープスプレー
 7.3.3 ヒープスプレーの成功率
7.4 脆弱性対策
 7.4.1 コンパイラでの対策
 7.4.2 プログラムライブラリでの対策
 7.4.3 実行環境での対策
7.5 リモートエクスプロイトとドライブバイダウンロード
 7.5.1 リモートエクスプロイト
 7.5.2 ドライブバイダウンロード
 7.5.3 境界防御の限界
7.6 まとめ

8. 対策を回避する高度な感染
8.1 難読化による検知回避
 8.1.1 シェルコードの難読化
 8.1.2 攻撃コードの難読化
 8.1.3 マルウェアの難読化
 8.1.4 難読化の対策
8.2 ドライブバイダウンロードにおける検知回避
 8.2.1 マルウェア配布ネットワーク
 8.2.2 リダイレクト
 8.2.3 ブラウザフィンガープリンティング
 8.2.4 標的とする脆弱性の選択
 8.2.5 クローキング
8.3 悪性サイトの対策
 8.3.1 悪性サイトの検査
 8.3.2 Web空間の探索による悪性サイトの発見
 8.3.3 悪性URLの集約表現
8.4 まとめ

9. 感染ホストの遠隔操作
9.1 ボットネットとコマンドアンドコントロール
 9.1.1 ボットネットの歴史
 9.1.2 トポロジー
 9.1.3 C&Cの検知と観測
9.2 多重化・冗長化による対策回避
 9.2.1 Fast-flux
 9.2.2 Fast-fluxの検知
 9.2.3 Domain-flux
 9.2.4 Domain-fluxの検知
9.3 DNS観測に基づくドメイン評価
 9.3.1 DNS観測
 9.3.2 ドメイン評価
9.4 まとめ

10. 情報漏えい,認証情報の悪用
10.1 情報漏えいにより発生する攻撃
 10.1.1 マルウェア感染拡大に向けた攻撃
 10.1.2 オンラインシステム悪用に向けた攻撃
10.2 複数のシステムを連携させた対策
 10.2.1 情報漏えいに起因したマルウェア感染拡大への対策
 10.2.2 オンラインシステム悪用への対策
10.3 まとめ

11. DDoS攻撃
11.1 DDoS攻撃の特徴
 11.1.1 標的サーバへの無効データの多量送信
 11.1.2 複数の通信機器による標的サーバの集中攻撃
11.2 高度化するDDoS攻撃技術
 11.2.1 少量の通信データによる効率的な攻撃
 11.2.2 攻撃機器数の拡大
11.3 DDoS攻撃への対策技術
 11.3.1 通信データの監視
 11.3.2 攻撃通信データの特定
 11.3.3 攻撃通信データの遮断
11.4 まとめ

12. DNS攻撃
12.1 DNSアンプ攻撃
 12.1.1 巨大なレコードのキャッシュ
 12.1.2 リフレクション型の問い合わせ
12.2 DNSアンプ攻撃への対策
 12.2.1 巨大なレコードのキャッシュ抑制
 12.2.2 リフレクション型の動作抑制
12.3 キャッシュ汚染攻撃
 12.3.1 標的の決定
 12.3.2 キャッシュの汚染
12.4 キャッシュ汚染攻撃への対策
 12.4.1 応急的な対策
 12.4.2 恒久的な対策
12.5 まとめ

13. Webサイトへの攻撃
13.1 ボットによる攻撃対象の選定
13.2 代表的な攻撃
 13.2.1 SQLインジェクション
 13.2.2 OSコマンドインジェクション
 13.2.3 その他の攻撃
13.3 セキュアなWebサイト構築手法
 13.3.1 セキュアなWebアプリケーション開発
 13.3.2 脆弱なWebサイトを保護する手法
13.4 攻撃防御手法の高度化
 13.4.1 収集攻撃データの拡大
 13.4.2 攻撃検知手法の高度化
13.5 まとめ

14. コンピュータネットワークセキュリティの将来
14.1 脆弱性の管理
 14.1.1 セキュリティパッチとパッチマネージメント
 14.1.2 セキュリティ標準化
14.2 サイバーセキュリティ人材の育成
14.3 社会的な対策インフラの構築
14.4 まとめ

引用・参考文献
索引

【おすすめ本】

【レビュー】

昨今、標的型攻撃メールが社会問題となり、情報漏洩を含め、ほぼ毎日のように被害が報告されている。そのような流れの中で、セキュリティー関連の書籍を中心に購入してきた。その一冊が、「コンピュータネットワークセキュリティ」である。数式が少しだけ登場するが無視しても構わず、全体として統一感があり、とても読みやすい。また、知識面でも知らない内容が丁寧に解説されており、学部生が購入しても問題はないと思う。最後には、どのようにして情報収集を行えば良いのかという、具体的な紹介までされており、久しぶりに懇切丁寧な書籍だと関心した次第である。
( (・∀・)キムティ♪  様)

在庫は時期によりまして変動することがございますので、ご了承ください。