Software Design plusシリーズセキュリティのためのログ分析入門 サイバー攻撃の痕跡を見つける技術
2018年9月7日紙版発売
2018年9月7日電子版発売
折原慎吾,鐘本楊,神谷和憲,松橋亜希子,阿部慎司,永井信弘,羽田大樹,朝倉浩志,田辺英昭 著
B5変形判/240ページ
定価3,058円(本体2,780円+税10%)
ISBN 978-4-297-10041-4
書籍の概要
この本の概要
2020年の東京オリンピックはサイバー犯罪者には格好の標的。日本ではこの1,2年間にシステムへのサイバー攻撃や不正アクセスが急増すると言われています。本書で解説するログ分析は,コンピュータシステム(とくにインターネットにつながっているWebシステム)で記録されているログ(操作や処理の記録)から,サイバー攻撃の兆候をできるだけ早く見つけ出すための手法です。
本書は,企業のシステム担当者や,情報セキュリティの専門家をめざしている若手エンジニア・学生向けに,ログの監視・分析手法を解説します。ログ分析は継続的に行ってこそ意味のあるものです。そのため,できるだけ費用や手間をかけずに無理なく実践するためのノウハウも紹介します。自分で対策するにしろ,専門家に頼むにしろ,本書が対策を
考えるきっかけになるはずです。
こんな方におすすめ
- 自社のセキュリティ対策について迷っている人
- 自社へのサイバー攻撃をすぐに検知したい人
- ログ分析の手法を知りたい人
この書籍に関連する記事があります!
- ログ分析でサイバー攻撃を未然に防ぐ
- 2020年の東京オリンピックを前に,日本はサイバー攻撃の格好の標的となっています。
本書のサンプル
本書の一部ページを,PDFで確認することができます。
- サンプルPDFファイル(538KB)
目次
第1部 ログ分析とセキュリティ
第1章 ログとは何か
- 1.1 世の中にあふれるログ
- 1.2 ログの役割
- 1.3 ログ分析の変遷
- 1.4 ますます重要になるログ分析
- 1.5 本書の構成
第2章 サイバー攻撃とセキュリティログ分析
- 2.1 身近になったサイバー攻撃の脅威
- 2.2 何が攻撃にさらされているのか
- 2.3 どのような攻撃にさらされているのか
- 2.4 どのように防御していくのか?
- 2.5 セキュリティログ分析の特徴
- 2.6 セキュリティログ分析の流れ
第2部 ログ分析に使えるツールやコマンド
第3章 ログ分析に使えるおもなツール
- 3.1 OS標準コマンド
- 3.2 ログ分析ツール
- 3.3 SIEM
- 3.4 Splunk
第4章 Linux標準コマンドによるログ分析
- 4.1 grep
- 4.2 集約して数え上げ:uniq -c
- 4.3 Process Substitutionとgrepの合わせ技
第5章 Windows標準コマンドとPowerShellによるログ分析
- 5.1 find/findstr
- 5.2 sort
- 5.3 fc
- 5.4 PowerShell
- 5.5 Windows Subsystem for Linux(WSL)
第3部 Webサーバのログ分析
第6章 Apache httpdのログの設定
- 6.1 Webサーバの概要
- 6.2 設定ファイルとおもな設定項目
- 6.3 combinedログ形式
- 6.4 分析に必要なログ項目
- 6.5 mod_dumpio
第7章 Webサーバのログが示す攻撃の痕跡とその分析
- 7.1 攻撃者の検知回避テクニック
- 7.2 調査行為を伴う攻撃
- 7.3 侵入された痕跡の発見
- 7.4 User-Agentによる不審クライアント調査
第4部 Webサーバ以外のログ分析
第8章 プロキシログの概要
- 8.1 プロキシサーバの概要
- 8.2 標準的なプロキシログの形式
第9章 IPSログの概要
- 9.1 IPSの概要
- 9.2 標準的なIPSログの形式
第10章 プロキシ/IPSログに現れる攻撃の痕跡とその分析
- 10.1 プロキシログとIPSログとの決定的な違い
- 10.2 プロキシログ分析の重要性
- 10.3 具体的な事例に基づくログの活用方法
第11章 ファイアウォール・ログを利用した解析
- 11.1 ファイアウォールの概要とネットワークの構成例
- 11.2 ファイアウォールで得られるログ
- 11.3 ファイアウォール・ログを利用した解析例
第5部 アクセスログに現れない攻撃の検知と防御
第12章 システムコールログが示す攻撃の痕跡
- 12.1 OSのシステムコールとは
- 12.2 Linux Auditとは
- 12.3 Linux Auditの設定
- 12.4 Linux Auditに含まれる各種ツール
- 12.5 監査ログの見方
- 12.6 Apache Struts 2 DMIの脆弱性を悪用した攻撃
- 12.7 ImageMagickの脆弱性を悪用した攻撃
第13章 関数トレースログが示す攻撃の痕跡
- 13.1 SystemTapとは
- 13.2 SystemTapの設定
- 13.3 OpenSSL Heartbeatの脆弱性を悪用した攻撃
- 13.4 システムコールログや関数トレースログを用いるメリット/デメリット
第14章 仮想パッチ(Virtual Patching)による攻撃の防御
- 14.1 ImageMagickの脆弱性に対する仮想パッチ
- 14.2 OpenSSL Heartbeatの脆弱性に対する仮想パッチ
- 14.3 仮想パッチによる攻撃防御のメリット/デメリット
第6部 さらに分析を深めるために
第15章 分析の自動化
- 15.1 運用の現場,壁にぶち当たる――筆者が分析を自動化した理由
- 15.2 ログ分析自動化はどうやるのか?――すぐにできる自動化のレシピ
- 15.3 R言語を使用したログ分析――可視化と自動化まで
第16章 ログ分析のTIPS
- 16.1 ログ分析にまつわる素朴な疑問
- 16.2 ログ分析用の環境を準備する
- 16.3 ログ分析用スクリプトを自作するときのヒント
- 16.4 ログ改ざんを防ぐには
この本に関連する書籍
-
CISOハンドブック ――業務執行のための情報セキュリティ実践ガイド
企業はDX(デジタルトランスフォーメーション)によって変化しなければならない,しかしIT化すればするほど情報セキュリティの問題が発生! 業者に頼めばいいのか……,...
-
中小企業のIT担当者必携 本気のセキュリティ対策ガイド
東京五輪を控えてサイバーセキュリティ関連のニュースをよく耳にするようになりました。また,マイナンバー法の施行や個人情報保護法の改正で,中小企業でも法的・社会...
-
データ分析基盤構築入門[Fluentd,Elasticsearch,Kibanaによるログ収集と可視化]
「サービスのデザインはログのデザインから。」良いサービスを作り上げるには,ログデータを収集し,改善を続けるシステムの構築が必要です。本書は,ログデータを効率...
-
インフラエンジニア教本2―システム管理・構築技術解説
昨年刊行した『インフラエンジニア教本』の続編として,SoftwareDesignの人気特集記事を再編集しまとめました。今回は,サーバの運用管理を中心に今すぐ使える技術をピ...
-
サーバ/インフラエンジニア養成読本 ログ収集〜可視化編 [現場主導のデータ分析環境を構築!]
データ分析による継続的改善を目指す組織は,ビッグデータとも呼ばれる大規模化したログを分析部門に渡すまでのシステム構築を必要としています。提供するサービスを改...