ファイアウォール構築 第2版 VOLUME 1
――理論と実践

[cover photo]
  • 2002年12月 発行
  • 520ページ
  • ISBN4-87311-111-0
  • 原書: Building Internet Firewalls, 2nd Edition
  • フォーマット

この商品は品切れ再入荷未定です

システム管理者だけでなく、IT部門やその管理職にとっても、サイトを侵入者から保護し、システムやデータの安全性を確保することは、もはや常識であり必須のスキルとなっています。本書(VOLUME 1)は、実際的かつ効果的なセキュリティ手段であるファイアウォールの構築を、セキュリティの原理から、ファイアウォール構築のためのアーキテクチャ、設計、構築、運用など、基礎的原理から実践までを網羅。ファイアウォール構築だけでなくセキュリティについても深い知識が得られる決定版です。

監訳者による書籍紹介ページ

関連書籍

目次

監訳者まえがき
はじめに

1 部ネットワークセキュリティ
1章インターネットファイアウォールとは
        1.1 何を守るのか
        1.2 何から守るのか
        1.3 誰を信用するか
        1.4 サイトを守るために
        1.5 インターネットファイアウォールとは何か
        1.6 宗教論争
2章インターネットサービス
        2.1 安全と安心
        2.2 WWW(World Wide Web)
        2.3 電子メールと電子ニュース
        2.4 ファイル転送・ファイル共有・プリンタ出力
        2.5 リモートアクセス
        2.6 リアルタイムコンファレンスサービス
        2.7 名前管理とディレクトリサービス
        2.8 認証と監査
        2.9 管理サービス
        2.10 データベース
        2.11 ゲーム
3章セキュリティ戦略
        3.1 必要以上の権限を与えるな
        3.2 徹底的に守れ
        3.3 関所を作れ
        3.4 弱点を無くせ
        3.5 安全側に壊せ
        3.6 一致団結
        3.7 あの手この手
        3.8 単純であれ
        3.9 必要以上の情報を与えるな

2 部ファイアウォール構築
4章パケットとプロトコル
        4.1 パケットとはどんなものか
        4.2 IP
        4.3 IPの上位プロトコル
        4.4 IPの下位プロトコル
        4.5 アプリケーション層プロトコル
        4.6 IPバージョン6 
        4.7 IP以外のプロトコル
        4.8 低レベルのプロトコルに基づいた攻撃
5章ファイアウォール技術
        5.1 ファイアウォールの定義
        5.2 パケットフィルタリング
        5.3 プロキシサービス
        5.4 ネットワークアドレス変換(NAT)
        5.5 VPN 
6章ファイアウォールの構成
        6.1 シングルボックス構成
        6.2 スクリーンホスト構成
        6.3 スクリーンサブネット構成
        6.4 複数のスクリーンサブネットによる構成
        6.5 ファイアウォール構成のバリエーション
        6.6 ターミナルサーバとモデムプール
        6.7 内部ファイアウォール
7章ファイアウォールの設計
        7.1 要求定義
        7.2 製品評価
        7.3 すべてを組み合わせる
8章パケットフィルタ
        8.1 パケットフィルタで何ができるか
        8.2 パケットフィルタリングルータの設定
        8.3 ルータによるパケットの処理
        8.4 パケットフィルタのヒントとコツ
        8.5 パケットフィルタルールの定石
        8.6 アドレスによるフィルタリング
        8.7 サービスによるフィルタリング
        8.8 パケットフィルタリングルータの選択
        8.9 汎用計算機用のパケットフィルタの実装
        8.10 パケットフィルタはどこに置くか
        8.11 どんなルールを設定するか
        8.12 まとめ
9章プロキシシステム
        9.1 なぜプロキシを使うのか
        9.2 プロキシの仕組み
        9.3 プロキシサーバの分類
        9.4 プロキシサーバが不要なプロキシ
        9.5 SOCKSのプロキシとしての利用
        9.6 TISインターネットファイアウォールツールキット
        9.7 Microsoft Proxy Serverの利用
        9.8 プロキシが利用できない場合の対応
10章要塞ホスト
        10.1 基本原理
        10.2 特殊な要塞ホスト
        10.3 機器の選択
        10.4 設置場所の選択
        10.5 要塞ホストのネットワーク構成
        10.6 要塞ホストで提供するサービスの選択
        10.7 要塞ホストにはユーザアカウントを作らない
        10.8 要塞ホストの構築
        10.9 機器の安全化
        10.10 不要なサービスを無効にする
        10.11 要塞ホストの運用
        10.12 機器とバックアップの保護
11章UnixとLinuxで作る要塞ホスト
        11.1 どのUnixを使うか
        11.2 Unixを安全化する
        11.3 不要なサービスを無効にする
        11.4 サービスのインストールと調整
        11.5 最終調整
        11.6 セキュリティ監査の実施
12章Windows NTとWindows 2000で作る要塞ホスト
        12.1 Windows NT要塞ホスト構築法
        12.2 Windows NTのバージョン
        12.3 Windows NTを安全化する
        12.4 不要なサービスを無効にする
        12.5 サービスのインストールと調整

3 部安全なネットワーク環境の実現
13章セキュリティポリシー
        13.1 セキュリティポリシーとは
        13.2 セキュリティポリシーの構築
        13.3 戦略を立てポリシーを決定する
        13.4 セキュリティポリシーが作成できない場合
14章ファイアウォールの管理
        14.1 ハウスキーピング
        14.2 システムの監視
        14.3 最新の状態を維持する
        14.4 どのくらい時間がかかるか
        14.5 見直しのタイミング
15章セキュリティインシデントへの対応
        15.1 インシデントへの対応
        15.2 インシデント後にすべきこと
        15.3 侵入者の追跡と捕捉
        15.4 対応計画の立案
        15.5 準備

付録
付録A 参考資料
        A.1 ウェブページ
        A.2 FTPサイト
        A.3 メーリングリスト
        A.4 ニュースグループ
        A.5 対応チーム
        A.6 その他の組織
        A.7 コンファレンス
        A.8 論文
        A.9 書籍
        A.10 日本国内向け追加情報
付録B ツール
        B.1 認証ツール
        B.2 解析ツール
        B.3 パケットフィルタリングツール
        B.4 プロキシシステム
        B.5 デーモン
        B.6 ユーティリティ
付録C 暗号技術
        C.1 保護する対象と目的
        C.2 暗号システムの主要構成要素
        C.3 暗号技術の結合
        C.4 安全なプロトコルとは何か
        C.5 アルゴリズムに関する情報
索引

Feedback

皆さんのご意見をお聞かせください。ご購入いただいた書籍やオライリー・ジャパンへのご感想やご意見、ご提案などをお聞かせください。より良い書籍づくりやサービス改良のための参考にさせていただきます。
[feedbackページへ]