ネットワークセキュリティHacks
――プロが使うテクニック & ツール 100選

[cover photo]
  • 2005年01月 発行
  • 344ページ
  • ISBN4-87311-206-0
  • フォーマット
  • 原書: Network Security Hacks

この商品は品切れ再入荷未定です

本書では、Unix系OSおよびWindows OSで広く利用されているツールを使って実現できる実践的で巧みなセキュリティテクニックを紹介します。パーミッションの設定、パッチの自動適用、暗号化、VPN、侵入検知、ログ管理など稼動中のシステムをセキュアな状態で運用するためのテクニックをはじめ、攻撃に備えてシステムにワナを仕掛ける方法、不正アクセスを許してしまった場合のインシデントレスポンス、不正アクセスを検出し攻撃者がとったすべての行動を追跡する方法など、本書で紹介するHackは多岐にわたります。サーバやネットワークをよこしまで陰険な攻撃から守るための効果的な方法が短時間で理解できるでしょう。

関連書籍

Linuxサーバ Hacks
実用SSH 第2版
不正アクセス調査ガイド

監訳者まえがき
クレジット
はじめに
1章 Unixシステムセキュリティ 
	1.	セキュアなマウントポイントの設定
	2.	SUIDおよびSGIDプログラムの調査
	3.	書き込みパーミッション設定が甘いディレクトリの捜索
	4.	POSIX ACLで柔軟な権限を設定
	5.	ログの改ざん防止
	6.	管理権限の分担化
	7.	暗号シグネチャの自動検証
	8.	ネットワークサービスのチェック
	9.	サービスのネットワーク利用を制御
	10.	サンドボックスによる実行環境の制限
	11.	ProFTPDの認証にMySQLを利用
	12.	スタックへの攻撃防止
	13.	セキュアOSを用いたセキュリティ対策
	14.	コマンドバイナリの改ざんに備える
	15.	Systraceによるシステムコールの制限
	16.	Systraceポリシーの自動生成
	17.	PAMによるログインの制御
	18.	制限シェルの利用
	19.	ユーザーやグループへのリソース制限
	20.	システムアップデートの自動化
2章 Windowsシステムセキュリティ 
	21.	パッチ適用状況のチェック
	22.	オープン状態のファイルとオープンしているプロセスのリスト取得
	23.	稼動中のサービスとオープンされているポートのリスト取得
	24.	システム監査の設定
	25.	イベントログのセキュリティ確保
	26.	ログファイルの最大サイズの変更
	27.	デフォルト共有の解除
	28.	一時ファイルフォルダの暗号化
	29.	シャットダウン時におけるページングファイルの初期化
	30.	アプリケーションの実行をユーザーごとに制限
3章 ネットワークセキュリティ 
	31.	ARPスプーフィングの検出
	32.	スタティックARPテーブルの活用
	33.	iptablesによるファイアウォール構築
	34.	OpenBSDのPF(PacketFilter)によるファイアウォール構築
	35.	認証ゲートウェイの作成
	36.	Windowsファイアウォール
	37.	外部との不要な通信の制限
	38.	ファイアウォールの検証
	39.	NetfilterによるMACフィルタリング
	40.	OSの特定防止
	41.	OS検知ソフトウェアへの対策
	42.	ネットワークの状況把握
	43.	脆弱性のスキャン
	44.	時刻同期の確保
	45.	認証局(CA)の構築
	46.	クライアントへのSSL証明書の配布
	47.	SSLによるIMAPとPOPの暗号化
	48.	TLSを有効にしたSMTPの設定
	49.	ネットワーク盗聴の検知
	50.	ApacheでのSSLとsuEXECの利用
	51.	BINDのセキュリティ向上
	52.	MySQLのセキュリティ向上
	53.	Unixにおけるセキュアなファイル共有
4章 ログの取得 
	54.	Syslogサーバによるログの集中管理
	55.	Syslogの運用管理
	56.	Syslogを使ったWindowsログの管理
	57.	ログの自動解析
	58.	ログの自動監視
	59.	リモートコンピュータからのログの集約
	60.	プロセス監視によるユーザーの行動記録
5章 監視と傾向分析 
	61.	ネットワーク監視
	62.	トレンドグラフ
	63.	ntopによるリアルタイムネットワーク監視
	64.	ネットワークトラフィックの監査
	65.	iptablesを利用したネットワーク統計
	66.	リモートからのネットワーク解析
	67.	ネットワークノードの探索
6章 暗号化とVPN 
	68.	LinuxでのIPsec利用
	69.	FreeBSDでのIPsec利用
	70.	OpenBSDでのIPsec利用
	71.	PPTPトンネリング
	72.	FreeS/WANでのOpportunistic Encryptionの利用
	73.	SSHを利用した暗号化通信
	74.	SSHクライアント鍵で即座にログイン
	75.	SSHを利用したセキュアなSquidプロキシ
	76.	SOCKSプロキシとしてのSSH利用
	77.	SSLを利用した暗号化トンネルの構築
	78.	HTTPトンネルの構築
	79.	VTunとSSHを利用したトンネリング
	80.	異なるプラットフォーム間でのVPN構築
	81.	PPPトンネリング
7章 ネットワーク侵入検知 
	82.	Snortを利用した侵入検知
	83.	アラートの追跡
	84.	Snortの監視
	85.	リアルタイムモニタリング
	86.	センサーの管理
	87.	オリジナルのSnortルールを書く
	88.	Snort_inlineを利用した侵入防御
	89.	SnortSamを利用したダイナミックファイアウォール
	90.	Snortルールの自動アップデート
	91.	分散ステルスセンサーネットワークの構築
	92.	Barnyardを用いたSnortの高速化
	93.	Webアプリケーション侵入の検知と回避
	94.	ハニーポットの構築
	95.	ハニーポットへの攻撃記録
8章 復旧と対応 
	96.	ファイルシステムのイメージ作成
	97.	ファイルの改ざん検出
	98.	RPMパッケージの改ざん検出
	99.	rootkitの検出
	100.	ネットワークの管理者の検索

索引

Feedback

皆さんのご意見をお聞かせください。ご購入いただいた書籍やオライリー・ジャパンへのご感想やご意見、ご提案などをお聞かせください。より良い書籍づくりやサービス改良のための参考にさせていただきます。
[feedbackページへ]