Software Design plusシリーズ事例から学ぶ情報セキュリティ
――基礎と対策と脅威のしくみ
2015年1月14日紙版発売
2015年1月15日電子版発売
中村行宏,横田翔 著
A5判/320ページ
定価2,728円(本体2,480円+税10%)
ISBN 978-4-7741-7114-2
ただいま弊社在庫はございません。
書籍の概要
この本の概要
コンピュータシステムが社会インフラとして定着する中で,情報セキュリティに関する脅威はさまざまな分野や人に大きな影響をおよぼします。また,IT技術の進化に伴って複雑化し,さらに国境も超えるボーダーレスなものとなっています。そこで本書では,「情報漏洩」「サイバー攻撃」「脆弱性」「マルウェア」「フィッシング」「インターネットバンキング」の事例や脅威のしくみを説明し,それぞれの対策方法をまとめます。情報セキュリティの事例アーカイブとしても有用です。
こんな方におすすめ
- 情報セキュリティ担当者
- システム管理者(サーバ/ネットワーク)
- SE
この書籍に関連する記事があります!
- 最新の手口を事例から学ぶ
- ネットワークやWebサイト,不正ソフトウェアを介した情報漏洩事件は年々増加しています。
本書のサンプル
本書の一部ページを,PDFで確認することができます。
- サンプルPDFファイル(2,105KB)
目次
第1章 情報セキュリティ対策の現状
- 1-1 情報セキュリティの脅威とは
- 1-2 基本的な情報セキュリティ対策
- 1-3 現在の情報セキュリティ対策
第2章 情報セキュリティの情報収集術
- 2-1 SHODANを利用したネットワーク機器の情報取得
- 2-2 Google Hacking
- 2-3 機密情報の収集
- 2-4 脆弱性検索サイトの脅威
- 2-5 Webサイトの安全性確認方法
第3章 情報漏洩【事例&対策】
- 3-1 Twitterアカウント情報の流出
- 3-2 Webブラウザに保存された機密情報
- 3-3 「Chromeにログイン」する場合のパスワード同期
- 3-4 日本語入力ソフトから機密情報流出の可能性
- 3-5 中国のサイトに日本企業の情報流出
- 3-6 PHP Webアプリケーションの設定不備による情報漏洩
- 3-7 HTTPS暗号化通信を解読される危険性
- 3-8 情報漏洩の確認方法
- 3-9 情報漏洩の状況確認
第4章 サイバー攻撃【事例&対策】
- 4-1 サイバー攻撃の現状
- 4-2 Java 6の脆弱性への攻撃
- 4-3 ネット家電からのサイバー攻撃
- 4-4 SNMP Reflection DDoS Attackの観測
- 4-5 サイバー攻撃のシナリオ
- 4-6 侵入テストツール「Metasploit」
- 4-7 DNSキャッシュポイゾニング
- 4-8 JALマイレージ(Webサイト)への不正ログイン
第5章 身近な脆弱性【事例&対策】
- 5-1 OpenSSLの脆弱性+「Heartbleed」
- 5-2 Apache Strutsのセキュリティ
- 5-3 Apache StrutsにおけるClassLoaderを操作される脆弱性
- 5-4 Internet Explorerゼロデイの脆弱性
- 5-5 BMCの脆弱性
- 5-6 複合機などに内在する脆弱性
- 5-7 無線LANブロードバンドルータの脆弱性
- 5-8 Wi-FiでのWPS脆弱性
- 5-9 iCloudの脆弱性とプライベート画像流出
- 5-10 bashの脆弱性
- 5-11 監視カメラに脆弱なパスワード設定
- 5-12 USBの脆弱性(BadUSB)
第6章 Windowsログイン認証回避の脆弱性【事例&対策】
- 6-1 Windows 7の場合
- 6-2 Windows 8/8.1の場合
- 6-3 Windows Server 2003/2003 R2の場合
- 6-4 Windows Server 2008/2008 R2の場合
- 6-5 Windows Server 2012/2012 R2の場合
- 6-6 Kon-BootツールによるWindowsログイン認証回避の脆弱性
第7章 マルウェアの感染【事例&対策】
- 7-1 中国Lenovo社製PCにバックドアの可能性
- 7-2 HTTP Hostヘッダを詐称するマルウェア
- 7-3 WinRARの脆弱性を悪用したマルウェア
- 7-4 疑わしいファイルの抽出ツール「GetSusp」
- 7-5 疑わしいファイルを分析するWebサイト
- 7-6 疑わしいファイルを分析する方法
- 7-7 疑わしいWebサイトの疑似閲覧
- 7-8 マルウェア感染サイトを確認する方法
第8章 インターネットバンキングの攻撃【事例&対策】
- 8-1 インターネットバンキングを狙った攻撃
- 8-2 高性能/多機能なバンキングマルウェア
- 8-3 新生銀行インターネットバンキングを狙った攻撃
- 8-4 「Citadel」によるインターネットバンキング被害
- 8-5 ワンタイムパスワードを盗み,インターネットバンキングを悪用
第9章 フィッシング【事例&対策】
- 9-1 Apple ID搾取を目論むフィッシング
- 9-2 Googleサーバ上にホストされた巧妙なフィッシング
- 9-3 ゆうちょ銀行をかたるフィッシング
- 9-4 フィッシング/スパム送信元を確認するサイト
第10章 スマートフォンを標的にしたマルウェア【事例&対策】
- 10-1 Android端末で“見えない”マルウェアの脅威
- 10-2 Androidアプリに潜むWindowsワーム
- 10-3 Android 4.2未満を標的とした攻撃コードの公開
- 10-4 偽iPhoneアプリへの注意
- 10-5 スマートフォンをターゲットにしたランサムウェア
第11章 ハードウェアのセキュリティ脅威【事例&対策】
- 11-1 キーロガーの脅威
- 11-2 ATMの物理セキュリティ脅威
Appendix さまざまな脅威
- A-1 標的型メール「やりとり型」の急増
- A-2 ETagを利用してWebブラウザを識別する方法
- A-3 C&Cサーバとの通信からBotを検出
- A-4 Windows XPのサポート終了用
- A-5 無線LANの脅威
- A-6 ツイート情報から逆探知する方法
この本に関連する書籍
-
入門セキュリティコンテスト ーーCTFを解きながら学ぶ実戦技術
セキュリティコンテスト「CTF(Capture The Flag)」についての入門書です。CTFは情報セキュリティ技術を競う競技で,本書で扱う「クイズ形式」のCTFでは,情報セキュリ...
-
【イラスト図解満載】情報セキュリティの基礎知識
情報漏えいやサイバー攻撃など情報セキュリティに関するニュースが毎日のように流れています。また,日常的にPCやスマートフォンでインターネットに接している我々は,...
-
平成28年度【春期】【秋期】情報セキュリティスペシャリスト合格教本
「情報セキュリティスペシャリスト」試験対策の合格テキストです。NHKでおなじみの岡嶋裕史氏による,詳しくやさしい解説が,難関試験合格をグッと引き寄せます。また,...
-
なぜ,強い会社はICカードを活用しているのか?――サイバーセキュリティ対策に役立つ理由
IT企業はハッキングの脅威にいつも晒されている。それに対抗する認証技術は日々進歩しているが,悪意ある侵入者と終わりなき戦いを続けている。パスワードに頼る認証は...
-
なぜマイクロソフトはサイバー攻撃に強いのか?
マイクロソフト社は,米国防総省に次いでサイバー攻撃をハッカー達から毎日され続けています。世界中に支社を置き事業展開をしているのに,情報漏洩やセキュリティの問...