Software Design plus 事例から学ぶ情報セキュリティ ――基礎と対策と脅威のしくみ
- 中村行宏,横田翔 著
- 定価
- 2,728円(本体2,480円+税10%)
- 発売日
- 2015.1.14[在庫なし] 2015.1.15
- 判型
- A5
- 頁数
- 320ページ
- ISBN
- 978-4-7741-7114-2 978-4-7741-7169-2
サポート情報
概要
コンピュータシステムが社会インフラとして定着する中で,情報セキュリティに関する脅威はさまざまな分野や人に大きな影響をおよぼします。また,IT技術の進化に伴って複雑化し,さらに国境も超えるボーダーレスなものとなっています。そこで本書では,「情報漏洩」「サイバー攻撃」「脆弱性」「マルウェア」「フィッシング」「インターネットバンキング」の事例や脅威のしくみを説明し,それぞれの対策方法をまとめます。情報セキュリティの事例アーカイブとしても有用です。
こんな方にオススメ
- 情報セキュリティ担当者
- システム管理者(サーバ/ネットワーク)
- SE
目次
第1章 情報セキュリティ対策の現状
- 1-1 情報セキュリティの脅威とは
- 1-2 基本的な情報セキュリティ対策
- 1-3 現在の情報セキュリティ対策
第2章 情報セキュリティの情報収集術
- 2-1 SHODANを利用したネットワーク機器の情報取得
- 2-2 Google Hacking
- 2-3 機密情報の収集
- 2-4 脆弱性検索サイトの脅威
- 2-5 Webサイトの安全性確認方法
第3章 情報漏洩【事例&対策】
- 3-1 Twitterアカウント情報の流出
- 3-2 Webブラウザに保存された機密情報
- 3-3 「Chromeにログイン」する場合のパスワード同期
- 3-4 日本語入力ソフトから機密情報流出の可能性
- 3-5 中国のサイトに日本企業の情報流出
- 3-6 PHP Webアプリケーションの設定不備による情報漏洩
- 3-7 HTTPS暗号化通信を解読される危険性
- 3-8 情報漏洩の確認方法
- 3-9 情報漏洩の状況確認
第4章 サイバー攻撃【事例&対策】
- 4-1 サイバー攻撃の現状
- 4-2 Java 6の脆弱性への攻撃
- 4-3 ネット家電からのサイバー攻撃
- 4-4 SNMP Reflection DDoS Attackの観測
- 4-5 サイバー攻撃のシナリオ
- 4-6 侵入テストツール「Metasploit」
- 4-7 DNSキャッシュポイゾニング
- 4-8 JALマイレージ(Webサイト)への不正ログイン
第5章 身近な脆弱性【事例&対策】
- 5-1 OpenSSLの脆弱性+「Heartbleed」
- 5-2 Apache Strutsのセキュリティ
- 5-3 Apache StrutsにおけるClassLoaderを操作される脆弱性
- 5-4 Internet Explorerゼロデイの脆弱性
- 5-5 BMCの脆弱性
- 5-6 複合機などに内在する脆弱性
- 5-7 無線LANブロードバンドルータの脆弱性
- 5-8 Wi-FiでのWPS脆弱性
- 5-9 iCloudの脆弱性とプライベート画像流出
- 5-10 bashの脆弱性
- 5-11 監視カメラに脆弱なパスワード設定
- 5-12 USBの脆弱性(BadUSB)
第6章 Windowsログイン認証回避の脆弱性【事例&対策】
- 6-1 Windows 7の場合
- 6-2 Windows 8/8.1の場合
- 6-3 Windows Server 2003/2003 R2の場合
- 6-4 Windows Server 2008/2008 R2の場合
- 6-5 Windows Server 2012/2012 R2の場合
- 6-6 Kon-BootツールによるWindowsログイン認証回避の脆弱性
第7章 マルウェアの感染【事例&対策】
- 7-1 中国Lenovo社製PCにバックドアの可能性
- 7-2 HTTP Hostヘッダを詐称するマルウェア
- 7-3 WinRARの脆弱性を悪用したマルウェア
- 7-4 疑わしいファイルの抽出ツール「GetSusp」
- 7-5 疑わしいファイルを分析するWebサイト
- 7-6 疑わしいファイルを分析する方法
- 7-7 疑わしいWebサイトの疑似閲覧
- 7-8 マルウェア感染サイトを確認する方法
第8章 インターネットバンキングの攻撃【事例&対策】
- 8-1 インターネットバンキングを狙った攻撃
- 8-2 高性能/多機能なバンキングマルウェア
- 8-3 新生銀行インターネットバンキングを狙った攻撃
- 8-4 「Citadel」によるインターネットバンキング被害
- 8-5 ワンタイムパスワードを盗み,インターネットバンキングを悪用
第9章 フィッシング【事例&対策】
- 9-1 Apple ID搾取を目論むフィッシング
- 9-2 Googleサーバ上にホストされた巧妙なフィッシング
- 9-3 ゆうちょ銀行をかたるフィッシング
- 9-4 フィッシング/スパム送信元を確認するサイト
第10章 スマートフォンを標的にしたマルウェア【事例&対策】
- 10-1 Android端末で“見えない”マルウェアの脅威
- 10-2 Androidアプリに潜むWindowsワーム
- 10-3 Android 4.2未満を標的とした攻撃コードの公開
- 10-4 偽iPhoneアプリへの注意
- 10-5 スマートフォンをターゲットにしたランサムウェア
第11章 ハードウェアのセキュリティ脅威【事例&対策】
- 11-1 キーロガーの脅威
- 11-2 ATMの物理セキュリティ脅威
Appendix さまざまな脅威
- A-1 標的型メール「やりとり型」の急増
- A-2 ETagを利用してWebブラウザを識別する方法
- A-3 C&Cサーバとの通信からBotを検出
- A-4 Windows XPのサポート終了用
- A-5 無線LANの脅威
- A-6 ツイート情報から逆探知する方法
プロフィール
中村行宏
1975年愛知県生まれ。SIベンダにて,システム開発/構築に携わりつつ,社内インフラを担当。その後,大手外資系セキュリティベンダにて,官公庁,通信キャリア,金融機関などのセキュリティ診断(ネットワーク,Webアプリケーション,データベース)を実施。また,ウィルスアウトブレイク時の調査や対策についてアドバイスや製品導入時のコンサルティングを経験。現在は,セキュリティサービス(診断,アドバイザリー,インシデントレスポンス)を提供。
横田翔
1982年埼玉県生まれ。サンフランシスコへ語学留学後,IT業界の将来性に惹かれ某大手通信事業者へネットワークエンジニアとして就職。数百におよぶネットワークの運用,保守,構築からノウハウを学び,2013年セキュリティ業界へ転身。官公庁の運用監査,大手通信事業者のフィジビリティスタディや金融機関のセキュリティアドバイザーとして活躍中。