ネットワークセキュリティHacks 第2版
――プロが使うテクニック & ツール 100+

[cover photo]
  • 2007年06月 発行
  • 472ページ
  • ISBN978-4-87311-327-2
  • フォーマット Print PDF
  • 原書: Network Security Hacks, Second Edition

オライリー・ジャパンで書籍を購入:
定価3,456円

Ebook Storeで電子版を購入:
価格2,765円

ベストセラー書『ネットワークセキュリティHacks』の改訂版。今回の第2版は116個のHackで構成されています。バージョンが古くなってしまったHackを最新の情報にアップデートし、現在ではもう使われなくなってしまった古いHackを削除し、数多くの新しいHackを追加しました。最新情報と新たなHackを追加し、国内の技術動向と読者のニーズに合わせて再構成された本書は旧版を購入された読者の方にとっても有用でしょう。

関連書籍

Windowsサーバー Hacks
実践 ネットワークセキュリティ監査
実用SSH 第2版

訳者まえがき
クレジット
はじめに

1章 Unixシステムセキュリティ
	1. セキュアなマウントポイントの設定
	2. SUIDおよびSGIDプログラムの調査
	3. 書き込みパーミッション設定が甘いディレクトリの捜索
	4. POSIX ACLで柔軟な権限を設定
	5. ログの改ざん防止
	6. 管理権限の分担化
	7. 暗号シグネチャの自動検証
	8. ネットワークサービスのチェック
	9. サービスのネットワーク利用を制御
	10. サンドボックスによる実行環境の制限
	11. ProFTPDの認証にMySQLを利用
	12. スタックへの攻撃防止
	13. コマンドバイナリの改ざんに備える
	14. Systraceによるシステムコールの制限
	15. Systraceポリシーの自動生成
	16. PAMによるログインの制御
	17. SCPとSFTPのユーザーを制限する
	18. ワンタイムパスワードによる認証を使う
	19. 制限シェルの利用
	20. ユーザーやグループへのリソース制限
	21. システムアップデートの自動化

2章 Windowsシステムセキュリティ
	22. パッチ適用状況のチェック
	23. 自動更新を構築するグループポリシーの利用
	24. オープン状態のファイルとオープンしているプロセスをリストする
	25. 稼動中のサービスとオープンされているポートのリスト取得
	26. システム監査の設定
	27. 自動起動プログラムの列挙
	28. イベントログのセキュア化
	29. ログファイルの最大サイズの変更
	30. イベントログのバックアップ
	31. デフォルト共有の解除
	32. 一時ファイルフォルダの暗号化
	33. EFS上のバックアップ
	34. シャットダウン時におけるページングファイルの初期化
	35. 無期限パスワードのチェック

3章 プライバシーと匿名
	36. トラフィック解析の回避
	37. SSHをTorで隠す
	38. Windowsのバージョンに依存せずファイルを暗号化する
	39. フィッシングから身を守る
	40. より少ないパスワードでWebを使う
	41. Thunderbirdによる電子メールの暗号化
	42. Mac OS Xにおける電子メールの暗号化

4章 ファイアウォール
	43. iptablesによるファイアウォール構築
	44. OpenBSDのPF(PacketFilter)によるファイアウォール構築
	45. Windowsファイアウォールによるコンピュータ保護
	46. オープンポートの閉鎖とプロトコルのブロック
	47. Windowsファイアウォールを置き換える
	48. 認証ゲートウェイの作成
	49. 外部との不要な通信の制限
	50. ファイアウォールの検証
	51. NetfilterによるMACフィルタリング
	52. Torを止める

5章 暗号化とセキュアサービス
	53. SSLによるIMAPとPOPの暗号化
	54. Sendmailを使ったTLSによるSMTPの暗号化
	55. ApacheでのSSLとsuEXECの利用
	56. BINDのセキュリティ向上
	57. MySQLのセキュリティ向上
	58. Unixにおけるセキュアなファイル共有

6章 ネットワークセキュリティ
	59. ARPスプーフィングの検出
	60. スタティックARPテーブルの活用
	61. SSHでの総当たり攻撃からサーバを守る
	62. ネットワークの状況把握
	63. 脆弱性のスキャン
	64. 時刻同期の確保
	65. 認証局(CA)の構築
	66. クライアントへのSSL証明書の配布
	67. 証明書サービスのCAをバックアップ、復元する
	68. ネットワーク盗聴の検知
	69. 攻撃者を追跡する
	70. Unixサーバでウイルススキャン
	71. 最新の脆弱性情報を追跡する

7章 ログの取得
	72. Syslogサーバによるログの集中管理
	73. Syslogの運用管理
	74. Syslogを使ったWindowsログの管理
	75. ログの自動解析
	76. ログの自動監視
	77. リモートコンピュータからのログの集約
	78. プロセス監視によるユーザーの行動記録
	79. コンピュータの集中監視

8章 監視と傾向分析
	80. ネットワーク監視
	81. トレンドグラフ
	82. ntopによるリアルタイムネットワーク監視
	83. ネットワークトラフィックの監査
	84. ネットワークノードの探索
	85. iptablesを利用したネットワーク統計
	86. リモートからのネットワーク解析

9章 セキュアトンネル
	87. FreeBSDでのIPsec利用
	88. OpenBSDでのIPsec利用
	89. SSHを利用した暗号化通信
	90. SSHクライアント鍵で即座にログイン
	91. SSHを利用したセキュアなSquidプロキシ
	92. SOCKSプロキシとしてのSSH利用
	93. SSLを利用した暗号化トンネルの構築
	94. HTTPトンネルの構築
	95. VTunとSSHを利用したトンネリング
	96. 異なるプラットフォーム間でのVPN構築
	97. PPPトンネリング

10章 ネットワーク侵入検知
	98. Snortを利用した侵入検知
	99. アラートの追跡
	100. Snortの監視
	101. リアルタイムモニターリング
	102. センサーの管理
	103. オリジナルのSnortルールを書く
	104. Snort_inlineを利用した侵入防御
	105. SnortSamを利用したダイナミックファイアウォール
	106. Snortルールの自動アップデート
	107. 分散ステルスセンサーネットワークの構築
	108. Barnyardを用いたSnortの高速化
	109. Webアプリケーション侵入の検知と回避
	110. ウイルス対策としてのネットワークトラフィックスキャン
	111. ハニーポットの構築
	112. ハニーポットへの攻撃記録

11章 復旧と対応
	113. ファイルシステムのイメージ作成
	114. パッケージの改ざん検出
	115. rootkitの検出
	116. ネットワークの管理者の検索

索 引

Feedback

皆さんのご意見をお聞かせください。ご購入いただいた書籍やオライリー・ジャパンへのご感想やご意見、ご提案などをお聞かせください。より良い書籍づくりやサービス改良のための参考にさせていただきます。
[feedbackページへ]