お店のコメント(スペック情報を含む場合もあり)
Amazon.co.jp ネットワークが外につながっている限り、侵入されないシステムはない。
なぜなら、絶対侵入されないシステムとは、ネットワークにつながっていないシステム以外ありえないからだ。
どんなに強固なファイアウォールを設けても内部の人間がバックドアを仕掛けたら? 使用したソフトにバグがあったら? 侵入解析は事後処理的な役割ではあるが、いち早く侵入の形跡、あるいは兆候を見つけるためには必要な作業である。
本書は、侵入検知のためのトラフィック解析法について述べたものだ。
第1部では、ネットワークを分析する上で関わらねばならないハードウェア、ソフトウェアの解説、ネットワークダンプツールのログ解析を紹介している。
第2部は本書で用いる分析手法と本書のフォーマットについて解説している。
そして、本編である「ネットワーク解析」について本書が述べる範囲は広い。
はじめに最も深刻なインターネットセキュリティとして大きな被害を及ぼしうる部分、BINDやCGI、Sendmailなどの弱点の解説と、それが及ぼす影響や解決方法が述べられる。
さらに、悪意あるトラフィックとそうではないトラフィックの見分け方や、ルーター・ファイアウォールのログ解析、正常なトラフィックと異常なトラフィックの解説、ネットワークの脆弱な部分を見つけるためのスキャンの方法、詳細なシステムの情報を収集するためのスキャンの方法、DoS攻撃の発生と防御方法、アンプを使用して帯域を消費させるアタックについての解説、近年猛威を振るったトロイ形のコードの影響、エクスプロイト、バッファオーバーフロー、フラグメンテーション、フォールスポジティブ、規格外パケットといった項目が扱われる。
例としてあげたケースにおける「重要度」の算出、取得したログの解析、そして対処法を述べるという形になっており、章末には問題もつけるなど学習に適したつくりとなっている。
ネットワーク解析について幅広い分野を取り扱っており、また、実際のログを使用した解説は実践的で現場での応用が容易である。
実際にネットワークの解析を行う人、特にネットワーク分析を職業として行う人に大いに役立つだろう。
(斎藤牧人)
商品ジャンル
商品名
最終調査日時
2012/11/18 (Sun) 02:33:27
価格の変動(直近3回 : ¥0は未調査回)
取得日時
販売価格
ポイント
実質価格
在庫状態
2012/11/18 (Sun) 02:33:27
¥1,000
0 %
¥1,000
2012/03/06 (Tue) 00:41:14
¥691
0 %
¥691
2012/02/02 (Thu) 20:21:03
¥848
0 %
¥848
サイト内キーワード検索
商品名の検索は通常の商品検索ボックスで。
コメントやスペックなどから検索したい場合はこちらから。
コメントやスペックなどから検索したい場合はこちらから。
広告