現代電子情報通信選書「知識の森」 ネットワークセキュリティ

最新のサイバー攻撃やセキュリティ対策技術を体系的に把握できる

このような方におすすめ

・ネットワークセキュリティ関係に興味を持ち,その分野の専門家を目指す学生。
・ネットワークセキュリティ関連に携わる研究者や開発技術者。
  • 著者佐々木 良一 監修/電子情報通信学会 編/(編集幹事)やすだ なお 吉浦 裕
  • 定価3,960 (本体3,600 円+税)
  • A5 256頁 2014/03発行
  • ISBN978-4-274-21517-9
  • 定価
  • ポイント0
  • 数量

※本体価格は変更される場合があります。
※通常2〜3営業日以内で発送いたします。
※取寄が可能な場合もございますのでお問合せください。

  • 概要
  • 主要目次
  • 詳細目次

 ネットワークの利用形態が多様化するにつれて、セキュリティ上の問題も多様化・複雑化しています。サイバー攻撃の目的は愉快犯やサービス妨害から金銭目的やアンダーグラウンドビジネスへと広がり、攻撃目標は特定の組織や個人になってきており、それに対処するセキュリティ技術も多様化・複雑化が進んでいます。

本書は、サイバー攻撃とその対策の両面にわたって基本的な仕組と実際を解説すると共に、最新動向をまとめ、セキュリティ技術全般を体系的に把握できるものです。

https://www.ohmsha.co.jp/book/9784274215179/
1章 ネットワークセキュリティの動向
2章 不正侵入手法
3章 マルウェア
4章 侵入検知システム
5章 アクセス制御
6章 セキュリティプロトコル
7章 セキュリティシステムの構築と運用
8章 情報セキュリティマネジメント
9章 ネットワークセキュリティの新しい動向
1章 ネットワークセキュリティの動向	
1-1 情報セキュリティとネットワークセキュリティ
1-2 脅威の性質
1-3 攻撃の分類
1-4 対策の概要
1-5 新たな社会問題

2章 不正侵入手法
2-1 攻撃の種類
 2-1-1 不正侵入の目的
 2-1-2 不正侵入のプロセス
 2-1-3 階層モデルと攻撃手法
2-2 パスワードクラック
 2-2-1 パスワードクラックの種類
 2-2-2 辞書ファイルの入手
 2-2-3 ユーザ名の推測
 2-2-4 オンライン攻撃の実行例
 2-2-5 オフライン攻撃の実行例
 2-2-6 対策
2-3 SQLインジェクション
 2-3-1 SQLインジェクションの原理
 2-3-2 データベースの情報取得
 2-3-3 ブラインドSQLインジェクション
 2-3-4 対策
2-4 クロスサイトスクリプティング
 2-4-1 XSSの攻撃例
 2-4-2 XSSの種類
 2-4-3 対策
2-5 クロスサイトリクエストフォージェリ
 2-5-1 CSRFの攻撃例
 2-5-2 対策
2-6 ディレクトリトラバーサル
 2-6-1 ディレクトリトラバーサルの攻撃例
 2-6-2 対策
2-7 バッファオーバーフロー
 2-7-1 プログラムとメモリ管理
 2-7-2 スタックバッファオーバーフロー
 2-7-3 ヒープバッファオーバーフロー
 2-7-4 対策
2-8 ドライブ・バイ・ダウンロード
 2-8-1 リダイレクト
 2-8-2 難読化
 2-8-3 対策
2-9 その他の層における攻撃
 2-9-1 ARP Spoofing,ファーミング
 2-9-2 ポートスキャン,ポートスイープ
 2-9-3 DoS/DDoS

3章 マルウェア
3-1 マルウェア(広義のウイルス)の推移
 3-1-1 ウイルス・ワームという名称について
 3-1-2 ワームの原型
 3-1-3 実在のウイルス(Virus in the wild)
 3-1-4 電子メールを感染媒体としたウイルス
 3-1-5 インターネットワーム(モリスワーム)
 3-1-6 DDoSツール
 3-1-7 バックドア
 3-1-8 スパム中継型ウイルス
3-2 マルウェアの機能要素と使用目的
 3-2-1 DDoSツール(TFN)のアプローチ
 3-2-2 バックドアについての考察
3-3 ボットネットによるアプローチ
 3-3-1 C&Cの導入によるマルウェア利用上の変化
 3-3-2 ボットネットの概要
 3-3-3 ボットネットの変化
 3-3-4 P2Pボットネットの事例(Waledac)
3-4 マルウェア機能要素のモデル化と分析
 3-4-1 マルウェアの機能要素の整理
 3-4-2 ボット機能要素のモデル化による脅威分析
 3-4-3 ボットネットの延長線上にある脅威

4章 侵入検知システム
4-1 IDSの種類
 4-1-1 HIDSとNIDS
 4-1-2 不正検出型と異常検出型
 4-1-3 IDPS
 4-1-4 その他のIDS
4-2 IDSの歴史
4-3 IDSの構造
 4-3-1 パケットキャプチャ部
 4-3-2 プリプロセッサ部
 4-3-3 検知エンジン
 4-3-4 アウトプットプロセッサ部
 4-3-5 アラートマネージャ
4-4 IDSに関する問題
4-5 まとめ

5章 アクセス制御
5-1 アクセス制御の概要
 5-1-1 構成要素
 5-1-2 アクセス制御用語
 5-1-3 国際標準
5-2 強制アクセス制御
 5-2-1 強制アクセス制御とは
 5-2-2 Bell-LaPadulaモデル
 5-2-3 情報フロー制御
 5-2-4 隠れチャネル
5-3 任意アクセス制御
 5-3-1 任意アクセス制御とは
 5-3-2 アクセス行列モデル
 5-3-3 HRUモデル
 5-3-4 論理型アクセス制御
5-4 アクセス制御ポリシーモデル
 5-4-1 ロールに基づくアクセス制御
 5-4-2 Clark-Wilsonモデル
 5-4-3 チャイニーズウォールポリシーモデル
5-5 認 証
 5-5-1 ユーザ認証
 5-5-2 サーバ認証
 5-5-3 機器認証
5-6 アクセス制御システム
 5-6-1 OSのアクセス制御
 5-6-2 プログラミング言語のアクセス制御
5-7 ファイアウォール
 5-7-1 パケットフィルタ
 5-7-2 プロキシサーバ
 5-7-3 パーソナルファイアウォール

6章 セキュリティプロトコル
6-1 セキュリティプロトコルの概要
6-2 IPSec
 6-2-1 はじめに
 6-2-2 Security Association と Security Parameters Index
 6-2-3 AH(Authentication Header)
 6-2-4 ESP(Encapsulating Security Payload)
 6-2-5 鍵交換プロトコル
 6-2-6 まとめ
6-3 SSL/TLS
 6-3-1 はじめに
 6-3-2 Record Protocol
 6-3-3 Handshake Protocol
 6-3-4 Change Cipher Spec Protocol
 6-3-5 Application Data Protocol
 6-3-6 Alert Protocol
 6-3-7 まとめ
6-4 S/MIME
 6-4-1 暗号化フォーマット
 6-4-2 署名フォーマット
 6-4-3 PKCS #7による暗号化・署名処理
 6-4-4 S/MIMEの課題
6-5 XML署名とXML暗号
 6-5-1 はじめに
 6-5-2 XML署名
 6-5-3 XML暗号
 6-5-4 まとめ

7章 セキュリティシステムの構築と運用
7-1 セキュリティシステムの構築
 7-1-1 要件定義
 7-1-2 セキュリティデバイスの選定
 7-1-3 セキュリティシステムの構成
 7-1-4 外部委託の検討
7-2 セキュリティデバイスの設定方法
 7-2-1 機能性設計と設定
 7-2-2 可用性設計と設定
 7-2-3 セキュリティ設計と設定
 7-2-4 パフォーマンス設計と設定
 7-2-5 拡張性設計と設定
 7-2-6 運用設計
 7-2-7 最適化
7-3 運用時の注意事項
 7-3-1 監視
 7-3-2 情報収集
 7-3-3 アップデート
 7-3-4 メンテナンス
 7-3-5 ログの運用
 7-3-6 エスカレーション
7-4 インシデントレスポンス
 7-4-1 インシデントレスポンスとは
 7-4-2 インシデントレスポンスのプロセス
 7-4-3 CSIRT (Computer Security Incident Response Team)
 7-4-4 CSIRT間の連係
7-5 フォレンジック
 7-5-1 フォレンジックとは
 7-5-2 フォレンジックの役割
 7-5-3 フォレンジックの技術要素
 7-5-4 日本におけるディジタルフォレンジック
 7-5-5 「攻め」と「守り」のフォレンジック

8章 情報セキュリティマネジメント
8-1 情報セキュリティマネジメントの概要
 8-1-1 情報セキュリティマネジメントの目的
 8-1-2 情報セキュリティマネジメントの基本的なアプローチ
8-2 リスクアセスメントとリスク対応
 8-2-1 リスクアセスメント
 8-2-2 リスク分析
 8-2-3 リスク評価
 8-2-4 リスク対応
8-3 情報セキュリティマネジメントシステム
8-4 情報セキュリティマネジメントの規格・基準・制度など
 8-4-1 OECDガイドライン
 8-4-2 JIS Q 27000(ISO/IEC27000)シリーズ
 8-4-3 ISMS適合性評価制度
 8-4-4 JIQ Q 2001とISO31000
 8-4-5 JIS Q 15001
 8-4-6 情報セキュリティ監査基準/管理基準
8-5 その他の情報セキュリティマネジメントに関連する規格・基準・制度など
 8-5-1 ISO/IEC20000(JIS Q 20000)ITサービスマネジメント
 8-5-2 ISO 22301 事業継続マネジメント

9章 ネットワークセキュリティの新たな動向
9-1 標的型攻撃とその対応
 9-1-1 背景
 9-1-2 事例
 9-1-3 標的型攻撃の流れ
 9-1-4 標的型攻撃対策
 9-1-5 まとめ
9-2 IPv6環境におけるセキュリティ上の課題
 9-2-1 IPv6の現状
 9-2-2 様々な組織におけるIPv6セキュリティへの取り組み
 9-2-3 IPv6におけるセキュリティ上の脅威とは
 9-2-4 IPv6セキュリティの考え方
 9-2-5 おわりに
9-3 スマートフォンのセキュリティ
 9-3-1 はじめに
 9-3-2 端末領域のセキュリティ
 9-3-3 ネットワーク領域のセキュリティ
 9-3-4 Market プレイス領域のセキュリティ
 9-3-5 サービス提供者領域のセキュリティ

参考文献
索引