犯罪者から身を守るためには何が必要でしょうか?ただ闇雲に塀を高くしたり、 よく切れるナイフを懐に入れておくだけでは十分とは言えません。防御をより完 璧に近づけるためには、犯罪者の手口を知り、詳しく分析して対策を練る必要があります。同時に自分の弱点を知ることも重要です。本書は攻撃者の手口の詳細はもちろん、心理や目的にまで踏み込んでさまざまな観点から多角的に検討。その上で効果的な対策方法を示しています。日夜クラッカーと戦うシステム管理者だけでなく、すべてのPCユーザに贈る最強のセキュリティ本。UNIX、Linux、Windows、Windows CE対応。 監訳者まえがき はじめに Ⅰ部 ソフトウェアクラッキング 1章 アセンブリ言語 1.1 レジスタ 1.1.1 スタック 1.1.2 アドレッシング 1.2 命令コード 1.3 参考文献 2章 Windowsリバースエンジニアリング 2.1
本書では、今や社会問題となっているマルウェアへの対策として、効率的にバイナリレベルで検体を解析し、対処方法を導き出すためのテクニックを紹介します。解析対象はWindowsに感染するマルウェアです。ファイルをダウンロードするマルウェア、パックされているマルウェア、動的解析を妨害するマルウェア、コードインジェクションをするマルウェア、カーネルモード(Ring0)で動作するマルウェアといった特徴的な事案をピックアップし、それらを解析するためのツールやテクニックを日本人著者が実践的な形式で解説します。 /ART/OF/REVERSINGシリーズ、ここに極まれり。 著者によるサポートページ(本書のサンプルコードをダウンロード可)。 推薦の言葉 まえがき 1章 ファイルをダウンロードするマルウェアの解析 1.1 マルウェア解析の世界へようこそ 1.2 マルウェア解析とは 1.2.1 マルウェア解析にお
ベストセラー書『ネットワークセキュリティHacks』の改訂版。今回の第2版は116個のHackで構成されています。バージョンが古くなってしまったHackを最新の情報にアップデートし、現在ではもう使われなくなってしまった古いHackを削除し、数多くの新しいHackを追加しました。最新情報と新たなHackを追加し、国内の技術動向と読者のニーズに合わせて再構成された本書は旧版を購入された読者の方にとっても有用でしょう。 訳者まえがき クレジット はじめに 1章 Unixシステムセキュリティ 1. セキュアなマウントポイントの設定 2. SUIDおよびSGIDプログラムの調査 3. 書き込みパーミッション設定が甘いディレクトリの捜索 4. POSIX ACLで柔軟な権限を設定 5. ログの改ざん防止 6. 管理権限の分担化 7. 暗号シグネチャの自動検証 8. ネットワークサービスのチェック 9.
本書は、企業情報システムでのクラウド利用に際して、直面するリスクに正しく向き合うために、クラウド技術のセキュリティについて解説する書籍です。企業ユーザに向けて、クラウドを体系的に解説しており、インフラストラクチャセキュリティ、データセキュリティとストレージ、監査とコンプライアンス、またクラウドが企業ITに与える影響まで包括的に解説します。 企業経営者、情報システムに関係する部署、またITベンダー・監査法人等、クラウドコンピューティングに関わるすべての人にとって必携の一冊です。 監訳者まえがき はじめに 1章 イントロダクション 1.1 “Mind the Gap” 1.2 クラウドコンピューティングの進化 1.3 まとめ 2章 クラウドコンピューティングとは何か? 2.1 クラウドコンピューティングの定義 2.2 クラウドコンピューティングのためのSPIフレームワーク 2.3 従来のソフト
『ビューティフルコード』、『ビューティフルアーキテクチャ』に続くビューティフルシリーズ第3弾。セキュリティの第一線で活躍する19人のエキスパートたちが、いまあるセキュリティの脅威とその対処法を実際の体験を織り交ぜて紹介しています。編者の一人は『セキュリティの神話』をはじめ、多数のセキュリティ関連書籍を執筆しているJohn Viega。著者にはPGP開発者のPhilip Zimmermann、有名なハッカー集団ロフトのメンバーPeiter "Mudge" Zatkoをはじめ、多彩なメンバーが揃っています。セキュリティの歴史から、現在ある脅威、セキュアなシステムの設計、開発者の心理、将来への指針など幅広い分野をカバーしています。 目次 序 訳者前書き 前書き 1章心に潜むセキュリティの落とし穴 ピーター・“マッジ”・ザトコ(Peiter“Mudge”Zatko) 学習性無力感と無分別 確証バイ
本書はApacheベースのシステムをセキュリティで保護するために必要な情報をすべて盛り込んだ書籍です。 Apacheセキュリティの原則、SSL、サービス妨害攻撃、サーバの共有、アクセス制御など基礎的なことから、インフラストラクチャ、Webセキュリティの診断、Web侵入検知など高度なトピックまで、Apacheをセキュアに保つ方法を詳細な解説と豊富なサンプルでわかりやすく説明します。一度ログインしたユーザーが複数のリソースにアクセスできるシングルサインオンなど最新のトピックも掲載。システム管理者、プログラマ、システムアーキテクトなどWebセキュリティに関わるすべての人に必携の一冊です まえがき 謝辞 1章 Apacheのセキュリティの原則 1.1 セキュリティの定義 1.1.1 セキュリティの基本原則 1.1.2 一般的なセキュリティ用語 1.1.3 セキュリティプロセスの手順 1.1.4 脅
Ajaxは、昨今のWebサービスでは欠かせないものとなっていますが、そのインタラクティブ性の高さゆえに多くの脆弱性を抱えており、セキュリティがますます重要になってきています。本書はAjaxアプリケーションをはじめ、Web 2.0関連のテクノロジやWebサービス全般に関しても幅広くカバー。セキュリティに関する基本知識やWebアプリケーションの持つ脆弱性にも詳しく触れています。実際に多数のアクセスを集めているWeb 2.0サイトでのケーススタディなども交え、安全なWebアプリケーションを構築するために必要な知識をコンパクトにまとめています。 はじめに 1章 Webの進化 1.1 Webの始まり 1.2 HTTP(Hypertext Transfer Protocol) 1.3 HTTPトランザクション 1.4 レスポンス 1.5 HTTPメソッド 1.5.1 メソッドの安全性 1.5.2 べき
Daniel J. Barrett, Richard E. Silverman, Robert G. Byrnes 著、小島 肇 監訳、坂井 順行、鹿田 幸治、園田 道夫、高橋 基信、根津 研介、宮本 久仁男、両輪 顕、関谷 麻美 訳 Unix系OSだけでなくWindowsやMacintoshなど他のさまざまなOSでも利用可能なSSHは、セキュアなネットワーク接続に不可欠なソフトウェアです。本書では、SSHの導入および基本的な使い方からネットワーク環境に依存する高度な設定や使い方まで、OpenSSHとTectiaをベースにSSHが持つすべての機能を網羅的に解説します。ホームユーザから大規模ネットワークの管理者まで、セキュアなネットワーク接続を望むすべての人にとって本書は大いに役立つでしょう。SSH-2プロトコル対応。 監訳者によるサポートページ サンプルPDF(まえがき、350KB) サン
谷藤賢一さんの著書『気づけばプロ並みPHP~ショッピングカート作りにチャレンジ! 』に、発売1周年の謝恩キャンペーンとして『副読本:お助け電子BOOK』が公開されました(*1)。私はこの副読本の中で、『第2章 【徳丸 浩氏 スペシャル寄稿】安全なWebアプリケーションのために』を寄稿しています。このエントリでは、寄稿の顛末を報告したいと思います。 動機 私が本書『気づけばプロ並みPHP』を購入したのは昨年の10月29日ですから、本書が出版されてまもなく、今から約1年前です。私は本書を一読して、セキュリティ上の多数の問題があることに気がつきました。 以前は、セキュリティ上の問題が多い本は書評をブログ記事として書くことも多かったのですが、この際は書評という形にするのはためらいがありました。その理由は以下の様なものです。 私のブログの読者層はセキュリティに関心の高い方たちであり、本書の読者とは重
本書は、セキュリティを意識したPHPプログラミングのポイントをわかりやすく解説するPHPセキュリティの入門書です。主要な攻撃パターンごとに、セキュリティを確保するために必要となるPHPプログラミングの基本的なアイデアを示して、有効な実践を詳しく解説。PHPセキュリティの基本を効率よく学ぶことができます。PHPプログラミングの入門者から、中級者以上にも役立つテクニックと情報が一読できます。PHPでセキュアなコードを書くなら、まずは本書をおすすめします。 序文 はじめに 1章 導入 1.1 PHPの特徴 1.1.1 グローバル変数登録 1.1.2 エラーの報告 1.2 原理 1.2.1 多重防御 1.2.2 最小特権 1.2.3 シンプル・イズ・ビューティフル 1.2.4 データの流出は最小に 1.3 実践 1.3.1 リスクと使い勝手のバランス 1.3.2 データの追跡 1.3.3 入力のフ
McAfeeの前副社長で、現SaaS部門CTOである著者が、ITセキュリティ産業に長年携ってきた経験を元につづった本。ウイルスやフィッシングから、クラウドや仮想化まで、コンピュータに対するさまざまな攻撃の手口を記し、攻撃への対抗策を考察する。本来攻撃を防ぎ、対策を講じるはずの「ITセキュリティ産業」の人たちが、結果的にかえってユーザを危険にさらしていることや、ユーザが正しい防御策と信じている事柄の危険性を指摘し、ITセキュリティの真の姿を明らかにする。 正誤表 ここで紹介する正誤表には、書籍発行後に気づいた誤植や更新された情報を掲載しています。以下のリストに記載の年月は、正誤表を作成し、増刷書籍を印刷した月です。お手持ちの書籍では、すでに修正が施されている場合がありますので、書籍最終ページの奥付でお手持ちの書籍の刷版、刷り年月日をご確認の上、ご利用ください。 第1刷正誤表
WiresharkはEtherealプロジェクトから派生した人気のネットワークアナライザです。インストールも簡単ですぐにパケットをキャプチャできます。しかしキャプチャしたパケットの分析は、簡単とはいえません。本書は、Wiresharkでプロトコルの中身を見ながらネットワーク上で実際に何が起こっているかを理解する方法について学ぶ、ネットワークトラブルシューティングの指南書です。ネットワーク上で起こるさまざまな問題に対応しなければならい技術者必携の一冊です。 監訳者まえがき まえがき 1章 パケット解析とネットワークの基礎 1.1 パケット解析とは? 1.2 パケットスニッファの評価 1.2.1 サポートされているプロトコル 1.2.2 ユーザーフレンドリかどうか 1.2.3 コスト 1.2.4 スニッファのサポート体制 1.2.5 OSのサポート 1.3 パケットスニッファの仕組み 1.3.
行政機関や企業に対するサイバー攻撃が世界中で深刻な問題になっています。攻撃者の脅威に対抗するための最も有効な手段はペネトレーションテストです。本書では、ペネトレーションテストのやり方を、Metasploitを主軸に説明しています。そうすることで、ペネトレーションテストの流れとともに、Metasploitを構成する個々の機能やその使い方を理解し、Metasploitの基本的な作法を身につけます。さらに本書では、クライアントに対する攻撃や無線LAN経由の攻撃、ソーシャルエンジニアリング攻撃といった、ペネトレーションテストで使う高度なテクニックを学びます。日本語版ではシェルコードの内部構造について加筆しました。 本書のサポートページ。 サンプルPDF ●「推薦の言葉」「監訳者まえがき」「序文」「まえがき」「目次」(1.4MB) ●「1章 ペネトレーションテストの基本」(1.3MB) ●「2章 M
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く