実践サイバーセキュリティモニタリング

実践サイバーセキュリティモニタリング

  • 八木 毅 NTTセキュリティ・ジャパン(株) 博士(情報科学)
  • 青木 一史 NTTセキュアプラットフォーム研究所
  • 秋山 満昭 NTTセキュアプラットフォーム研究所 博士(工学)
  • 幾世 知範 NTTセキュアプラットフォーム研究所
  • 高田 雄太 NTTセキュアプラットフォーム研究所
  • 千葉 大紀 NTTセキュアプラットフォーム研究所 博士(工学)

マルウェア感染攻撃を中心に,攻撃を観測して解析する技術に演習を交えて解説。

ジャンル
発行年月日
2016/04/18
判型
A5
ページ数
204ページ
ISBN
978-4-339-02853-9
実践サイバーセキュリティモニタリング
在庫あり

定価

2,970(本体2,700円+税)

カートに入れる

電子版を購入

電子版を購入

購入案内

  • 内容紹介
  • まえがき
  • 目次
  • レビュー
  • 著者紹介
  • 書籍紹介・書評掲載情報
  • 広告掲載情報

本書では,マルウェア感染攻撃を中心に,攻撃を観測して解析する技術を演習を交えて解説した。本質的な検討方法や実践的な解析技術を学べるような構成とし,サイバー攻撃に対応するための実践力を身につけることができる。

★発行前情報のため若干変更されることがございます。ご了承ください。★

サイバーセキュリティに関する優れた書籍は数多くあります。しかし,サイバーセキュリティの分野は非常に広範であり,サイバーセキュリティの理論から応用・実験までを扱う書籍は数少ないと感じます。また,「暗号技術」から「ネットワークセキュリティ」,さらには「ブロックチェーン」を一つの土俵で扱うような書籍は,決して多くはないと考えています。

本書は,暗号技術およびネットワークセキュリティに関する理論と応用のトピックスに加えて,Python等を使用した8種類のセキュリティ実験を盛り込んでおり,暗号技術とネットワークセキュリティの両面からサイバーセキュリティの理解の定着を図ります。想定する読者は,理工系の大学・大学院生に加えて,ICT(informationandcommunicationtechnology)システムの構築・運用に携わる方々です。

ブロックチェーンはデータの耐改ざん性を保証する暗号技術とデータの高可用性を保証するネットワークセキュリティに関連する新しい技術であり,近年はサイバーセキュリティの分野でも注目を集めています。ブロックチェーンを真に理解するには,暗号技術とネットワークセキュリティの両面の理解が必須であり,本書はこれらの基本的な技術を学ぶことができるようになっています。

本書では,まず1章においてさまざまなサイバー脅威を知ることによってサイバーセキュリティの重要性を理解し,2章でサイバーセキュリティの考え方や限界など,サイバーセキュリティの全体像を学びます。3章では,暗号や認証,秘密分散などに用いられる数学の基礎について学びます。4章以降では,サイバーセキュリティの具体的な話題をとりあげ,「暗号の基本技術(4章)」,「認証の基本技術(5章)」,「バイオメトリクス(6章)」,「秘密分散(7章)」,「ネットワーク侵入防御(8章)」,「統計的不正アクセス検知(9章)」,「VPN(10章)」,「暗号資産とブロックチェーン(11章)」,「ブロックチェーンのセキュリティ(12章)」を習得していきます。これまでのサイバーセキュリティに関する書籍は,これらのうちの一部をとりあげるだけであったのに対して,本書はこれらの話題すべてを1冊の本にまとめて網羅的に扱っています。さらに,上記のような幅広い話題を取り扱うだけでなく,Python等を使用した8種類のセキュリティ実験についてコード例とともに掲載しています。本書のみでサイバーセキュリティとその周辺技術を体験し,十分に理解ができるように配慮されています。

本書の執筆にあたっては多くの方にご支援をいただきました。特に,コロナ社の皆様には大変お世話になりました。この場を借りて感謝致します。また,面研究室の大学院生・大学生とのサイバーセキュリティの研究に関するこれまでの議論も本書の執筆に役立っています。最後に,本書の出版に関係したすべての人に感謝致します。
2021年2月
面和成

1. サイバー攻撃におけるマルウェア感染
1.1 サイバー攻撃の仕組み
 1.1.1 サイバー攻撃の対象と被害
 1.1.2 サイバー攻撃とマルウェア
1.2 マルウェア感染攻撃の観測
1.3 マルウェア対策に向けた攻撃の観測と解析
1.4 まとめ

2. ハニーポットでのデータ収集
2.1 サイバー攻撃の形態
2.2 脆弱性
 2.2.1 さまざまな脆弱性
 2.2.2 脆弱性識別子
2.3 サイバー攻撃の観測
 2.3.1 実被害者とおとりの観測の違い
 2.3.2 ハニーポットとその分類
 2.3.3 ハニーポットの評価指標と高対話型/低対話型の比較
 2.3.4 オープンソースのハニーポット
 2.3.5 配置場所
 2.3.6 脆弱な環境
 2.3.7 安全性
 2.3.8 仮想化
2.4 観測環境の準備
 2.4.1 攻撃ホストの準備
 2.4.2 標的ホストの準備
2.5 攻撃の準備
 2.5.1 標的の調査
 2.5.2 脆弱性と攻撃コードの検索
2.6 攻撃と侵入
 2.6.1 インストールとアップデート
 2.6.2 起動
 2.6.3 攻撃設定手順
 2.6.4 マルウェアの準備
 2.6.5 攻撃モジュールの検索と選択
 2.6.6 攻撃モジュールの設定
 2.6.7 ペイロードの選択と設定
 2.6.8 攻撃の実行
 2.6.9 バックドアを用いた標的ホストの制御
2.7 ハンドメイドのハニーポット構築
 2.7.1 ホスト上のイベント観測
 2.7.2 ネットワーク上のイベント観測
 2.7.3 通信のフィルタリング
 2.7.4 ハニーポットであることの隠ぺい
2.8 まとめ
章末問題

3. クライアントへの攻撃とデータ解析
3.1 クライアントへの攻撃
 3.1.1 ドライブバイダウンロード攻撃
 3.1.2 攻撃の高度化・巧妙化技術
 3.1.3 攻撃の対策
3.2 クライアントへの攻撃の観測
 3.2.1 ハニークライアント
 3.2.2 高対話型ハニークライアント:Capture-HPC
 3.2.3 低対話型ハニークライアント:Thug
 3.2.4 ハニークライアントの併用
 3.2.5 演習
3.3 クライアントへの攻撃の解析
 3.3.1 悪性JavaScriptの解析
 3.3.2 悪性PDFファイルの解析
 3.3.3 演習
3.4 まとめ
章末問題

4. サーバへの攻撃とデータ解析
4.1 サーバへの攻撃
4.2 Webサーバへの攻撃
 4.2.1 標的の選定
 4.2.2 Webサーバへの代表的な攻撃
 4.2.3 演習
4.3 Webサーバを保護するセキュリティアプライアンス
4.4 Webサーバ型ハニーポットを用いた観測
 4.4.1 高対話型のWebサーバ型ハニーポットHIHAT
 4.4.2 低対話型のWebサーバ型ハニーポットGlastopf
 4.4.3 演習
4.5 Webサーバ型ハニーポットを用いたデータ解析
 4.5.1 攻撃と正常アクセスの識別
 4.5.2 Webサーバ型ハニーポットで観測できない攻撃
 4.5.3 演習
4.6 まとめ
章末問題

5. マルウェア解析
5.1 マルウェア解析の目的と解析プロセス
 5.1.1 マルウェア解析の目的
 5.1.2 マルウェア解析プロセス
 5.1.3 解析環境構築における注意事項
 5.1.4 マルウェアの入手方法
5.2 表層解析
 5.2.1 演習
 5.2.2 表層解析のまとめ
5.3 動的解析
 5.3.1 Cuckoo SandboxにおけるAPI監視の仕組み
 5.3.2 動的解析における注意点
 5.3.3 Cuckoo Sandboxにおける動的解析環境検知の回避
 5.3.4 演習
 5.3.5 動的解析のまとめ
5.4 静的解析
 5.4.1 CPUアーキテクチャ:x86の基礎
 5.4.2 解析ツール
 5.4.3 解析妨害とその対策
 5.4.4 演習
 5.4.5 静的解析のまとめ
5.5 まとめ
章末問題

6. 正常・攻撃トラヒックの収集と解析
6.1 トラヒックの収集と解析の意義
6.2 トラヒック収集
 6.2.1 トラヒック収集環境
 6.2.2 トラヒック収集箇所
 6.2.3 トラヒック収集手法
 6.2.4 演習
6.3 トラヒック解析
 6.3.1 トラヒック解析の着眼点
 6.3.2 概要解析
 6.3.3 ヘッダ部解析
 6.3.4 データ部解析
 6.3.5 演習
6.4 正常・攻撃トラヒックの識別
 6.4.1 解析結果に基づく対策手段の検討
 6.4.2 Suricata IDS/IPS
 6.4.3 シグネチャ作成
 6.4.4 シグネチャ検知性能評価
 6.4.5 演習
6.5 まとめ
章末問題

引用・参考文献
索引

amazonレビュー

八木 毅(ヤギ タケシ)

青木 一史(アオキ カズフミ)

秋山 満昭(アキヤマ ミツアキ)

幾世 知範(イクセ トモノリ)

高田 雄太(タカタ ユウタ)

千葉 大紀(チバ ダイキ)

日刊工業新聞2016年8月29日 「技術科学図書」欄 掲載日:2016/10/14

読売新聞夕刊 READ&LEAD 10月17日付 掲載日:2016/06/10
読売新聞夕刊6月7日付けのREAD&LEADコーナーにて書籍紹介が掲載されました。

実践サイバーセキュリティモニタリング

掲載日:2019/11/01

「電子情報通信学会誌」2019年11月号広告

☆P36 2.6.6 攻撃モジュールの設定について☆

読者のt-fsa様からご投稿頂きまして確認しましたところ、最新バージョンですと実行例 2.1.4で以下の設定を行わないと標的ホストから該当のアドレスにアクセスした際に、404が返され、攻撃が成功しません。

[必要な設定]
set ALLOWPOWERSHELLPROMPT true
githubのコードにも記載があります。

との事です。
t-fsa様ありがとうございました。



新社会人向け書籍・新入生向け書籍