目次
第1章 情報セキュリティ対策の現状
- 1-1 情報セキュリティの脅威とは
- 1-2 基本的な情報セキュリティ対策
- 1-3 現在の情報セキュリティ対策
第2章 情報セキュリティの情報収集術
- 2-1 SHODANを利用したネットワーク機器の情報取得
- 2-2 Google Hacking
- 2-3 機密情報の収集
- 2-4 脆弱性検索サイトの脅威
- 2-5 Webサイトの安全性確認方法
第3章 情報漏洩【事例&対策】
- 3-1 Twitterアカウント情報の流出
- 3-2 Webブラウザに保存された機密情報
- 3-3 「Chromeにログイン」する場合のパスワード同期
- 3-4 日本語入力ソフトから機密情報流出の可能性
- 3-5 中国のサイトに日本企業の情報流出
- 3-6 PHP Webアプリケーションの設定不備による情報漏洩
- 3-7 HTTPS暗号化通信を解読される危険性
- 3-8 情報漏洩の確認方法
- 3-9 情報漏洩の状況確認
第4章 サイバー攻撃【事例&対策】
- 4-1 サイバー攻撃の現状
- 4-2 Java 6の脆弱性への攻撃
- 4-3 ネット家電からのサイバー攻撃
- 4-4 SNMP Reflection DDoS Attackの観測
- 4-5 サイバー攻撃のシナリオ
- 4-6 侵入テストツール「Metasploit」
- 4-7 DNSキャッシュポイゾニング
- 4-8 JALマイレージ(Webサイト)への不正ログイン
第5章 身近な脆弱性【事例&対策】
- 5-1 OpenSSLの脆弱性+「Heartbleed」
- 5-2 Apache Strutsのセキュリティ
- 5-3 Apache StrutsにおけるClassLoaderを操作される脆弱性
- 5-4 Internet Explorerゼロデイの脆弱性
- 5-5 BMCの脆弱性
- 5-6 複合機などに内在する脆弱性
- 5-7 無線LANブロードバンドルータの脆弱性
- 5-8 Wi-FiでのWPS脆弱性
- 5-9 iCloudの脆弱性とプライベート画像流出
- 5-10 bashの脆弱性
- 5-11 監視カメラに脆弱なパスワード設定
- 5-12 USBの脆弱性(BadUSB)
第6章 Windowsログイン認証回避の脆弱性【事例&対策】
- 6-1 Windows 7の場合
- 6-2 Windows 8/8.1の場合
- 6-3 Windows Server 2003/2003 R2の場合
- 6-4 Windows Server 2008/2008 R2の場合
- 6-5 Windows Server 2012/2012 R2の場合
- 6-6 Kon-BootツールによるWindowsログイン認証回避の脆弱性
第7章 マルウェアの感染【事例&対策】
- 7-1 中国Lenovo社製PCにバックドアの可能性
- 7-2 HTTP Hostヘッダを詐称するマルウェア
- 7-3 WinRARの脆弱性を悪用したマルウェア
- 7-4 疑わしいファイルの抽出ツール「GetSusp」
- 7-5 疑わしいファイルを分析するWebサイト
- 7-6 疑わしいファイルを分析する方法
- 7-7 疑わしいWebサイトの疑似閲覧
- 7-8 マルウェア感染サイトを確認する方法
第8章 インターネットバンキングの攻撃【事例&対策】
- 8-1 インターネットバンキングを狙った攻撃
- 8-2 高性能/多機能なバンキングマルウェア
- 8-3 新生銀行インターネットバンキングを狙った攻撃
- 8-4 「Citadel」によるインターネットバンキング被害
- 8-5 ワンタイムパスワードを盗み,インターネットバンキングを悪用
第9章 フィッシング【事例&対策】
- 9-1 Apple ID搾取を目論むフィッシング
- 9-2 Googleサーバ上にホストされた巧妙なフィッシング
- 9-3 ゆうちょ銀行をかたるフィッシング
- 9-4 フィッシング/スパム送信元を確認するサイト
第10章 スマートフォンを標的にしたマルウェア【事例&対策】
- 10-1 Android端末で“見えない”マルウェアの脅威
- 10-2 Androidアプリに潜むWindowsワーム
- 10-3 Android 4.2未満を標的とした攻撃コードの公開
- 10-4 偽iPhoneアプリへの注意
- 10-5 スマートフォンをターゲットにしたランサムウェア
第11章 ハードウェアのセキュリティ脅威【事例&対策】
- 11-1 キーロガーの脅威
- 11-2 ATMの物理セキュリティ脅威
Appendix さまざまな脅威
- A-1 標的型メール「やりとり型」の急増
- A-2 ETagを利用してWebブラウザを識別する方法
- A-3 C&Cサーバとの通信からBotを検出
- A-4 Windows XPのサポート終了用
- A-5 無線LANの脅威
- A-6 ツイート情報から逆探知する方法