ファイアウォール&ネットワークセキュリティ 実戦テクニック
2001年10月5日紙版発売
複数 著
B5変形判/416ページ
定価3,080円(本体2,800円+税10%)
ISBN 4-7741-1313-1
ただいま弊社在庫はございません。
書籍の概要
この本の概要
『Software Design』のセキュリティ関連記事を再編集し,新規記事を追加したセキュリティガイドです.すぐに現場で役立つノウハウがぎっしり詰まっており,サイト管理者は必携です.
こんな方におすすめ
- サーバのセキュリティを上げたい方
- サーバ管理者
目次
- はじめに
第1章 セキュリティ概論
- 1.1 インターネットセキュリティその現状と対応/白橋明弘
- 1.1.1 ブロードバンドインターネットの普及とセキュリティの重要性
- 1.1.2 JPCERT/CCの活動
- 1.1.3 不正アクセスの事例
- 1.1.4 事例から学ぶセキュリティ対策
- 1.1.5 ファイアウォールの活用
- 1.1.6 ファイアウォールの限界
- 1.2 セキュリティポリシーの決め方&ファイアウォールの選び方/白橋明弘
- 1.2.1 ファイアウォール構築のポイント
- 1.2.2 セキュリティポリシーを考える
- 1.2.3 メールサーバとDNSサーバ
- 1.2.4 Webサーバ
- 1.2.5 パケットフィルタリングVS.アプリケーションゲートウェイ
- 1.2.6 UNIXソフトウェアのファイアウォールかアプライアンス製品か
- 1.2.7 ファイアウォール製品/PC UNIX/ルータ〜何を使ってファイアウォールを構築するか
- 1.2.8 タイプ別お勧めファイアウィール構成プラン
- 1.3 ファイアウォール構築のためのTCP/IP基礎知識/あらいゆう
- 1.3.1 ファイアウォールとは
- 1.3.2 TCP/IPを知る
- 1.3.3 NATとフィルタリングの基礎
- 1.3.4 おわりに
第2章 パケットフィルタリングによるファイアウォール構築
- 2.1 実戦ファイアウォール【Linux編】IP Masquerad+IPフィルタリング/飯塚大介
- 2.1.1 はじめに
- 2.1.2 パケットフィルタ
- 2.1.3 NATとIP Masquerade
- 2.1.4 LinuxのインストールとNICの設定
- 2.1.5 カーネルコンパイル
- 2.1.6 ツールのコンパイル
- 2.1.7 IP Masqueradeの設定
- 2.1.8 ポートフォワーディングの設定
- 2.1.9 パケットフィルタの設定
- 2.1.10 起動時に設定を有効にする
- 2.1.11 おわりに
- 2.2 実戦ファイアウォール【FreeBSD編】NAT+IPフィルタリング/木村博美
- IPFW編
- IPF編
- 2.3 実戦ファイアウォール【Solaris編】SunScreen SecureNet Lite/浅田和久
- 2.3.1 はじめに
- 2.3.2 インストール
- 2.3.3 SunScreenの設定
- 2.3.4 コマンドラインによる管理例
- 2.3.5 GUIによる管理例
- 2.3.6 おわりに
第3章 信頼されるネットワークをめざして
- 3.1 セキュアなメールサーバの構築〜sendmail 8.11を使って/田村吉章
- 3.1.1 はじめに
- 3.1.2 認証(SMTP AUTH)
- 3.1.3 認証(SASL)とMUA
- 3.1.4 認証用IDは暗号化されて流れる
- 3.1.5 SMTP AUTHの実装手順
- 3.1.6 MUAの設定
- 3.1.7 暗号化(STARTTLS)
- 3.1.8 SSLとTLS
- 3.1.9 暗号化にまつわる規制
- 3.1.10 STARTTLSの実装手順
- 3.1.11 STARTLLSの動作と確認
- 3.1.12 MUAの設定(STARTLLS)
- 3.1.13 おわりに
- 3.2 外部公開用サーバのセキュリティ〜FTP/Webサーバと制限ファイルシステム/柴崎文一
- 3.2.1 はじめに
- 3.2.2 システムの基本環境を整えよう
- 3.2.3 wu-ftpdの導入
- 3.2.4 ゲストユーザアカウントの登録
- 3.2.5 WebサーバApacheの設定:Tips
- 3.2.6 最後に
- 3.3 快適&安全なリモートアクセス〜その1:SOKS/則房雅也
- 3.3.1 認証/ネットワークセキュリティ/リモートアクセス
- 3.3.2 ダイアルアップアクセスと認証
- 3.3.3 インターネット経由のリモートアクセス
- 3.3.4 クライアントアプリケーションのSOCKS化
- 3.3.5 SOCKSプロトコル/認証/許可/プロキシ
- 3.3.6 ユーザ認証情報の伝達
- 3.3.7 認証機能の追加
- 3.3.8 暗号機能の追加
- 3.3.9 実際のリモートアクセス例
- 3.3.10 SOCKSプロトコルの今後
- 3.4 快適&安全なリモートアクセス〜その2:OpenSSH/佐田憲治
- 3.4.1 OpenSSH登場の背景
- 3.4.2 OpenSSHについて
- 3.4.3 SSHの機能
- 3.4.4 OpenSSHへの以降
- 3.4.5 RSA認証でパスフレーズを使う
- 3.4.6 ポート転送
- 3.4.7 TTSSH〜Windows環境でSSHを利用する
- 3.4.8 Xの転送
- 3.4.9 SSHに関連するコマンド
- 3.4.10 オプション設定ファイル
- 3.5 快適&安全なリモートアクセス〜その3:「逆着信接続」を利用したリモートアクセス/柴崎文一
- 3.5.1 リモートアクセス:コールバックと逆着信接続
- 3.5.2 Linuxで内蔵型モデムを使用する
- 3.5.3 PPxPの導入
- 3.5.4 CallGWの構築
- 3.5.5 おわりに
- 3.6 プロキシの有効活用事例〜IPネットワーク新時代/則房雅也
- 3.6.1 今プロキシが必要な背景0
- 3.6.2 NAT技術の問題点
- 3.6.3 ルーティング経路の煩雑さ
- 3.6.4 複雑なプロトコルを使うアプリケーション
- 3.6.5 プロキシの利点
- 3.6.6 プロキシ活用事例〜e-Borderを使う
- 3.6.7 バーチャルアプリケーションネットワーク
- 3.6.8 おわりに
- 3.7 オープンネットワーク認証システムKerberos/くわむらじゅん
- 3.7.1 Kerberosとは
- 3.7.2 Kerberosの認証の仕組み
- 3.7.3 Kerberosに含まれるもの
- 3.7.4 Kerberosの導入
- 3.7.5 Kerberosレルムでの作業例
- 3.7.6 Kerberosの今後
- 3.8 オープンソースZebedeeで構築するVPN/宮本久仁男
- 3.8.1 常時接続
- 3.8.2 Zebedeeとは
- 3.8.3 Zebedeeを使ってみよう
- 3.8.4 ファイル転送
- 3.8.5 トラブルシューティング
- 3.8.6 Zebedeeについての情報源
- 3.8.7 おわりに
第4章 侵入されないために,侵入されたときのために
- 4.1 ログファイルを読む〜侵入者対策の第一歩/斎藤 理 白井雄一郎
- 4.1.1 本稿で解説すること
- 4.1.2 ログから見る最近の不正アクセスとその内容
- 4.1.3 UNIXのシステムログ
- 4.1.4 各サービスのロギング設定
- 4.1.5 ログのセキュリティ運用
- 4.1.6 おわりに
- 4.2 syslogのしくみとSwatchによる不正ログの検出/柴崎文一
- 4.2.1 はじめに
- 4.2.2 想定するネットワーク構成
- 4.2.3 syslogのしくみ
- 4.2.4 ルータのsyslog設定
- 4.2.5 ログホストのsyslog設定
- 4.2.6 Swatchのインストール
- 4.2.7 Swatchの設定
- 4.2.8 おわりに
- 4.3 TCP Wrapperによるネットワーク制御/南雲浩二
- 4.3.1 ネットワーク接続の限定〜サーバにおける接続制御について0
- 4.3.2 TCP Wrapperとは
- 4.3.3 TCP Wrapperの導入
- 4.3.4 TCP Wrapperの各種設定
- 4.3.5 おわりに
- 4.4 セキュリティホールをふさごう〜COPS/SATANを使って/南雲浩二
- システムスキャナCOPS
- ネットワークスキャナSATAN
- 4.5 サーバ機能のバックアップ〜不慮の事故に遭ったときのために/高山歌織 村田泰洋
- 4.5.1 はじめに
- 4.5.2 どのように運営しているか
- 4.5.3 サーババックアップの戦略
- 4.5.4 サーババックアップの具体的作業
- 4.5.5 おわりに
- INDEX
- 初出記事一覧
この本に関連する書籍
-
ネットワークセキュリティ ジャンプスタート
ネットワーク全盛のいま,セキュリティなしではいかなるシステムも立ち行きません.そんな時代の複雑難解に思われがちな問題も,攻撃者の目的は? どう対処するべきか?...
-
ステップ式サーバ構築入門 はじめてのファイアウォール
手順を1つ1つ確認しながらファイアウォールの構築を行うことができる解説書です。チェックシートの作成と設定のステップでファイアウォールの基本学びながら,すぐにサ...
-
最新インターネットセキュリティがわかる
本書は,企業のビジネス情報から個人のプライバシー情報まで,ビジネスシーンや日常生活のさまざまな場面で必要なセキュリティに関する知識と対策を解説しています。難...