ファイアウォール&ネットワークセキュリティ 実戦テクニック

[表紙]ファイアウォール&ネットワークセキュリティ 実戦テクニック

紙版発売

B5変形判/416ページ

定価3,080円(本体2,800円+税10%)

ISBN 4-7741-1313-1

ただいま弊社在庫はございません。

→学校・法人一括購入ご検討の皆様へ

書籍の概要

この本の概要

『Software Design』のセキュリティ関連記事を再編集し,新規記事を追加したセキュリティガイドです.すぐに現場で役立つノウハウがぎっしり詰まっており,サイト管理者は必携です.

こんな方におすすめ

  • サーバのセキュリティを上げたい方
  • サーバ管理者

目次

  • はじめに

第1章 セキュリティ概論

  • 1.1 インターネットセキュリティその現状と対応/白橋明弘
    • 1.1.1 ブロードバンドインターネットの普及とセキュリティの重要性
    • 1.1.2 JPCERT/CCの活動
    • 1.1.3 不正アクセスの事例
    • 1.1.4 事例から学ぶセキュリティ対策
    • 1.1.5 ファイアウォールの活用
    • 1.1.6 ファイアウォールの限界
  • 1.2 セキュリティポリシーの決め方&ファイアウォールの選び方/白橋明弘
    • 1.2.1 ファイアウォール構築のポイント
    • 1.2.2 セキュリティポリシーを考える
    • 1.2.3 メールサーバとDNSサーバ
    • 1.2.4 Webサーバ
    • 1.2.5 パケットフィルタリングVS.アプリケーションゲートウェイ
    • 1.2.6 UNIXソフトウェアのファイアウォールかアプライアンス製品か
    • 1.2.7 ファイアウォール製品/PC UNIX/ルータ〜何を使ってファイアウォールを構築するか
    • 1.2.8 タイプ別お勧めファイアウィール構成プラン
  • 1.3 ファイアウォール構築のためのTCP/IP基礎知識/あらいゆう
    • 1.3.1 ファイアウォールとは
    • 1.3.2 TCP/IPを知る
    • 1.3.3 NATとフィルタリングの基礎
    • 1.3.4 おわりに

第2章 パケットフィルタリングによるファイアウォール構築

  • 2.1 実戦ファイアウォール【Linux編】IP Masquerad+IPフィルタリング/飯塚大介
    • 2.1.1 はじめに
    • 2.1.2 パケットフィルタ
    • 2.1.3 NATとIP Masquerade
    • 2.1.4 LinuxのインストールとNICの設定
    • 2.1.5 カーネルコンパイル
    • 2.1.6 ツールのコンパイル
    • 2.1.7 IP Masqueradeの設定
    • 2.1.8 ポートフォワーディングの設定
    • 2.1.9 パケットフィルタの設定
    • 2.1.10 起動時に設定を有効にする
    • 2.1.11 おわりに
  • 2.2 実戦ファイアウォール【FreeBSD編】NAT+IPフィルタリング/木村博美
    • IPFW編
    • IPF編
  • 2.3 実戦ファイアウォール【Solaris編】SunScreen SecureNet Lite/浅田和久
    • 2.3.1 はじめに
    • 2.3.2 インストール
    • 2.3.3 SunScreenの設定
    • 2.3.4 コマンドラインによる管理例
    • 2.3.5 GUIによる管理例
    • 2.3.6 おわりに

第3章 信頼されるネットワークをめざして

  • 3.1 セキュアなメールサーバの構築〜sendmail 8.11を使って/田村吉章
    • 3.1.1 はじめに
    • 3.1.2 認証(SMTP AUTH)
    • 3.1.3 認証(SASL)とMUA
    • 3.1.4 認証用IDは暗号化されて流れる
    • 3.1.5 SMTP AUTHの実装手順
    • 3.1.6 MUAの設定
    • 3.1.7 暗号化(STARTTLS)
    • 3.1.8 SSLとTLS
    • 3.1.9 暗号化にまつわる規制
    • 3.1.10 STARTTLSの実装手順
    • 3.1.11 STARTLLSの動作と確認
    • 3.1.12 MUAの設定(STARTLLS)
    • 3.1.13 おわりに
  • 3.2 外部公開用サーバのセキュリティ〜FTP/Webサーバと制限ファイルシステム/柴崎文一
    • 3.2.1 はじめに
    • 3.2.2 システムの基本環境を整えよう
    • 3.2.3 wu-ftpdの導入
    • 3.2.4 ゲストユーザアカウントの登録
    • 3.2.5 WebサーバApacheの設定:Tips
    • 3.2.6 最後に
  • 3.3 快適&安全なリモートアクセス〜その1:SOKS/則房雅也
    • 3.3.1 認証/ネットワークセキュリティ/リモートアクセス
    • 3.3.2 ダイアルアップアクセスと認証
    • 3.3.3 インターネット経由のリモートアクセス
    • 3.3.4 クライアントアプリケーションのSOCKS化
    • 3.3.5 SOCKSプロトコル/認証/許可/プロキシ
    • 3.3.6 ユーザ認証情報の伝達
    • 3.3.7 認証機能の追加
    • 3.3.8 暗号機能の追加
    • 3.3.9 実際のリモートアクセス例
    • 3.3.10 SOCKSプロトコルの今後
  • 3.4 快適&安全なリモートアクセス〜その2:OpenSSH/佐田憲治
    • 3.4.1 OpenSSH登場の背景
    • 3.4.2 OpenSSHについて
    • 3.4.3 SSHの機能
    • 3.4.4 OpenSSHへの以降
    • 3.4.5 RSA認証でパスフレーズを使う
    • 3.4.6 ポート転送
    • 3.4.7 TTSSH〜Windows環境でSSHを利用する
    • 3.4.8 Xの転送
    • 3.4.9 SSHに関連するコマンド
    • 3.4.10 オプション設定ファイル
  • 3.5 快適&安全なリモートアクセス〜その3:「逆着信接続」を利用したリモートアクセス/柴崎文一
    • 3.5.1 リモートアクセス:コールバックと逆着信接続
    • 3.5.2 Linuxで内蔵型モデムを使用する
    • 3.5.3 PPxPの導入
    • 3.5.4 CallGWの構築
    • 3.5.5 おわりに
  • 3.6 プロキシの有効活用事例〜IPネットワーク新時代/則房雅也
    • 3.6.1 今プロキシが必要な背景0
    • 3.6.2 NAT技術の問題点
    • 3.6.3 ルーティング経路の煩雑さ
    • 3.6.4 複雑なプロトコルを使うアプリケーション
    • 3.6.5 プロキシの利点
    • 3.6.6 プロキシ活用事例〜e-Borderを使う
    • 3.6.7 バーチャルアプリケーションネットワーク
    • 3.6.8 おわりに
  • 3.7 オープンネットワーク認証システムKerberos/くわむらじゅん
    • 3.7.1 Kerberosとは
    • 3.7.2 Kerberosの認証の仕組み
    • 3.7.3 Kerberosに含まれるもの
    • 3.7.4 Kerberosの導入
    • 3.7.5 Kerberosレルムでの作業例
    • 3.7.6 Kerberosの今後
  • 3.8 オープンソースZebedeeで構築するVPN/宮本久仁男
    • 3.8.1 常時接続
    • 3.8.2 Zebedeeとは
    • 3.8.3 Zebedeeを使ってみよう
    • 3.8.4 ファイル転送
    • 3.8.5 トラブルシューティング
    • 3.8.6 Zebedeeについての情報源
    • 3.8.7 おわりに

第4章 侵入されないために,侵入されたときのために

  • 4.1 ログファイルを読む〜侵入者対策の第一歩/斎藤 理 白井雄一郎
    • 4.1.1 本稿で解説すること
    • 4.1.2 ログから見る最近の不正アクセスとその内容
    • 4.1.3 UNIXのシステムログ
    • 4.1.4 各サービスのロギング設定
    • 4.1.5 ログのセキュリティ運用
    • 4.1.6 おわりに
  • 4.2 syslogのしくみとSwatchによる不正ログの検出/柴崎文一
    • 4.2.1 はじめに
    • 4.2.2 想定するネットワーク構成
    • 4.2.3 syslogのしくみ
    • 4.2.4 ルータのsyslog設定
    • 4.2.5 ログホストのsyslog設定
    • 4.2.6 Swatchのインストール
    • 4.2.7 Swatchの設定
    • 4.2.8 おわりに
  • 4.3 TCP Wrapperによるネットワーク制御/南雲浩二
    • 4.3.1 ネットワーク接続の限定〜サーバにおける接続制御について0
    • 4.3.2 TCP Wrapperとは
    • 4.3.3 TCP Wrapperの導入
    • 4.3.4 TCP Wrapperの各種設定
    • 4.3.5 おわりに
  • 4.4 セキュリティホールをふさごう〜COPS/SATANを使って/南雲浩二
    • システムスキャナCOPS
    • ネットワークスキャナSATAN
  • 4.5 サーバ機能のバックアップ〜不慮の事故に遭ったときのために/高山歌織 村田泰洋
    • 4.5.1 はじめに
    • 4.5.2 どのように運営しているか
    • 4.5.3 サーババックアップの戦略
    • 4.5.4 サーババックアップの具体的作業
    • 4.5.5 おわりに
  • INDEX
  • 初出記事一覧