ネットワークセキュリティ ジャンプスタート
2003年4月8日紙版発売
MatthewStrebe著(株)スリー・エー・システムズ 翻訳
B5判/400ページ
定価3,278円(本体2,980円+税10%)
ISBN 4-7741-1707-2
書籍の概要
この本の概要
ネットワーク全盛のいま,セキュリティなしではいかなるシステムも立ち行きません.そんな時代の複雑難解に思われがちな問題も,攻撃者の目的は? どう対処するべきか? と具体的に徹底解説! Web/メール/侵入検知/VPNなどシステムセキュリティもばっちりです.
こんな方におすすめ
- 駆け出しのSEの方
- ネットワークセキュリティの初学者
- システム関連の責任者/管理職の方々
目次
CHAPTER 1 セキュリティの基本
- なぜコンピュータは安全でないのか
- セキュリティは面倒だ
- ベンダがセキュリティを考えない
- セキュリティに時間を掛けるベンダは競争に勝てない
- コンピュータやソフトウェアの進化が非常に速い
- プログラマは欠陥を正確に予想できない
- ソフトウェア市場は多様性に乏しい
- ベンダには潜在的な欠陥を明らかにする気がない
- パッチは広く利用されないし問題が起きる可能性がある
- コンピュータセキュリティの歴史
- 〜1945
- 1945〜1955
- 1955〜1965
- 1965〜1975
- 1975〜1985
- 1985〜1995
- 1995〜2005
- 2005〜
- セキュリティの考え方
- 信頼
- 認証
- 権限の連鎖
- アカウンタビリティ
- アクセスコントロール
- ●練習問題
CHAPTER 2 ハッキングについて
- ハッキングとは何か?
- ハッカーのタイプ
- セキュリティエキスパート
- スクリプトキディ
- フリーターハッカー
- イデオロギーハッカー
- 犯罪者ハッカー
- 企業スパイ
- 不満を持つ社員
- ハッカーが利用するベクター
- 直接侵入
- ダイヤルアップ
- インターネット
- 無線
- ハッキングのテクニック
- 標的の選択
- 情報収集
- 攻撃
- ●練習問題
CHAPTER 3 暗号化と認証
- 暗号化
- 共通鍵暗号方式
- ワンウェイ関数(ハッシュ)
- 公開鍵暗号方式
- ハイブリッド暗号システム
- 認証
- パスワード認証
- セッション認証
- 公開鍵認証
- 証明書ベース認証
- バイオメトリック認証
- ●練習問題
CHAPTER 4 セキュリティ管理
- セキュリティポリシーの作成
- ポリシー要件のアウトラインの作成
- セキュリティポリシーのベストな実施方法
- セキュリティポリシーの実現
- ポリシーの自動適用
- 人間によるセキュリティ
- セキュリティの基本の教育について
- セキュリティポリシーの更新
- セキュリティサイクル
- ●練習問題
CHAPTER 5 ボーダーセキュリティ
- ボーダーセキュリティの基本
- すべての出入口をコントロールする
- 同じポリシーを例外なく適用する
- 拒否をデフォルトにする
- 情報はできるかぎり隠す
- ファイアウォールとは何か?
- ファイアウォールの基本機能
- ファイアウォールプライバシーサービス
- そのほかのボーダーサービス
- ファイアウォールの選択
- ●練習問題
CHAPTER 6 VPN
- VPNについて
- IPカプセル化
- 暗号化認証
- データペイロードの暗号化
- VPNの特徴
- VPNはWANより低コストである
- VPNのほうが設置しやすい
- VPNはLANより遅い
- VPNはWANより信頼性が低い
- VPNは隔離されたLANやWANより安全性が低い
- 一般的なVPN実装方式
- IPsec
- L2TP
- PPTP
- PPP/SSLまたはPPP/SSH
- VPNのベストな実施方法
- ●練習問題
CHAPTER 7 リモートユーザとホームユーザの保護
- リモートアクセスにおける2つのおもな問題
- VPNのセキュリティホール
- ラップトップPC
- リモートマシンの保護
- VPN接続
- データの保護と信頼性
- バックアップとアーカイブ
- リモートユーザからの保護
- ●練習問題
CHAPTER 8 ウィルス
- ウィルスについて
- ウィルスの動作
- ウィルス対策
- 予防
- 自然免疫
- 能動的な保護
- ウィルス対策の実施
- クライアントのウィルス対策
- サーバベースのウィルス対策
- メールゲートウェイのウィルス対策
- ファイアウォールベースのウィルス対策
- 企業のウィルス対策
- ●練習問題
CHAPTER 9 フォールトトレランスの確立
- 障害の原因
- 人為的な過失
- 日常的な障害
- 犯罪
- 災害
- フォールトトレランスの方法
- バックアップ
- UPSと発電機
- RAID
- パーミッション
- ボーダーセキュリティ
- 監査
- オフサイトストレージ
- アーカイビング
- 導入テスト
- 回線の二重化
- 物理的なセキュリティ
- クラスタリングサーバ
- ●練習問題
CHAPTER 10 Windowsのセキュリティ
- Windows ローカルセキュリティ
- SID
- ログオン
- リソースアクセス
- オブジェクトとパーミッション
- NTFSファイルシステムのパーミッション
- EFS
- Windowsネットワークセキュリティ
- Active Directory
- Kerberos認証とドメインセキュリティ
- グループポリシー
- 共有セキュリティ
- IPsec
- ●練習問題
CHAPTER 11 Unixサーバのセキュリティ
- Unixの歴史
- Unixセキュリティの基本
- Unixファイルシステムについて
- ユーザアカウント
- ファイルシステムのセキュリティ
- ACL
- ●練習問題
CHAPTER 12 Unixネットワークセキュリティ
- Unixネットワークセキュリティの基本
- リモートログオンのセキュリティ
- リモートアクセス
- PAM
- 分散ログオン
- 分散passwdファイル
- NISおよびNIS+
- Kerberos
- ファイル共有のセキュリティ
- FTP
- NFS
- HTTP
- Samba
- Unixマシンのファイアウォール
- iptablesとipchains
- TCP Wrapper
- FWTK
- ●練習問題
CHAPTER 13 Webサーバのセキュリティ
- Webセキュリティ問題
- Webサーバセキュリティの実装
- 一般的なセキュリティソリューション
- Apacheのセキュリティ
- IISのセキュリティ
- ●練習問題
CHAPTER 14 メールのセキュリティ
- メールの暗号化と認証
- S/MIME
- PGP
- メールの偽造
- メールウィルス
- Outlookを標的としたウィルス
- ゲートウェイウィルススキャナ
- AMaViS
- アタッチメントのセキュリティ対策
- メールファイアウォール
- スパム
- SMTPで認証を実現する方法
- 体系的なスパム防止策
- ●練習問題
CHAPTER 15 侵入検知
- IDS
- インスペクタ
- デコイ
- 監査者型IDS
- おもなIDSシステム
- Windowsの標準機能
- Tripwire
- Snort
- Demarc PureSecure
- NFR
- ●練習問題
- Appendix A 練習問題の解答
- Appendix B 用語集
この本に関連する書籍
-
WebDAVシステム構築ガイド ――Apache/IIS/Subversion/Jakarta Slide
新世代のHTTP拡張プロトコル,WebDAV.分散環境におけるオーサリングとリソースのバージョン管理を実現し,既存のFTP,Samba,NFSと並び注目されています。その標準が明...
-
IPsecによるVPN構築ガイド[基礎と実践]
IPsecをフィーチャしたVPN構築の理論から実装への手引き書。IPsec関連プロトコルはもちろん,実装の際に選択を迫られる暗号アルゴリズムなども徹底解説。後半では各種環...
-
TCP/IPジャンプスタート
インターネット技術の3大攻略ポイントであるプロトコル/アドレッシング/名前解決を徹底解説。TCP/IPの基本事項と今のネットワーキングに必須のダイナミックDNS,サブ...
-
ファイアウォール&ネットワークセキュリティ 実戦テクニック
『Software Design』のセキュリティ関連記事を再編集し,新規記事を追加したセキュリティガイドです.すぐに現場で役立つノウハウがぎっしり詰まっており,サイト管理者...