ベストセラー書『ネットワークセキュリティHacks』の改訂版。今回の第2版は116個のHackで構成されています。バージョンが古くなってしまったHackを最新の情報にアップデートし、現在ではもう使われなくなってしまった古いHackを削除し、数多くの新しいHackを追加しました。最新情報と新たなHackを追加し、国内の技術動向と読者のニーズに合わせて再構成された本書は旧版を購入された読者の方にとっても有用でしょう。
ネットワークセキュリティHacks 第2版
―プロが使うテクニック & ツール 100+
Andrew Lockhart 著、渡辺 勝弘、鶴岡 信彦、黒川 原佳 訳
- TOPICS
- Hacks , Web , Security , System/Network
- 発行年月日
- 2007年06月
- PRINT LENGTH
- 472
- ISBN
- 978-4-87311-327-2
- 原書
- Network Security Hacks, Second Edition
- FORMAT
- Print PDF
目次
訳者まえがき クレジット はじめに 1章 Unixシステムセキュリティ 1. セキュアなマウントポイントの設定 2. SUIDおよびSGIDプログラムの調査 3. 書き込みパーミッション設定が甘いディレクトリの捜索 4. POSIX ACLで柔軟な権限を設定 5. ログの改ざん防止 6. 管理権限の分担化 7. 暗号シグネチャの自動検証 8. ネットワークサービスのチェック 9. サービスのネットワーク利用を制御 10. サンドボックスによる実行環境の制限 11. ProFTPDの認証にMySQLを利用 12. スタックへの攻撃防止 13. コマンドバイナリの改ざんに備える 14. Systraceによるシステムコールの制限 15. Systraceポリシーの自動生成 16. PAMによるログインの制御 17. SCPとSFTPのユーザーを制限する 18. ワンタイムパスワードによる認証を使う 19. 制限シェルの利用 20. ユーザーやグループへのリソース制限 21. システムアップデートの自動化 2章 Windowsシステムセキュリティ 22. パッチ適用状況のチェック 23. 自動更新を構築するグループポリシーの利用 24. オープン状態のファイルとオープンしているプロセスをリストする 25. 稼動中のサービスとオープンされているポートのリスト取得 26. システム監査の設定 27. 自動起動プログラムの列挙 28. イベントログのセキュア化 29. ログファイルの最大サイズの変更 30. イベントログのバックアップ 31. デフォルト共有の解除 32. 一時ファイルフォルダの暗号化 33. EFS上のバックアップ 34. シャットダウン時におけるページングファイルの初期化 35. 無期限パスワードのチェック 3章 プライバシーと匿名 36. トラフィック解析の回避 37. SSHをTorで隠す 38. Windowsのバージョンに依存せずファイルを暗号化する 39. フィッシングから身を守る 40. より少ないパスワードでWebを使う 41. Thunderbirdによる電子メールの暗号化 42. Mac OS Xにおける電子メールの暗号化 4章 ファイアウォール 43. iptablesによるファイアウォール構築 44. OpenBSDのPF(PacketFilter)によるファイアウォール構築 45. Windowsファイアウォールによるコンピュータ保護 46. オープンポートの閉鎖とプロトコルのブロック 47. Windowsファイアウォールを置き換える 48. 認証ゲートウェイの作成 49. 外部との不要な通信の制限 50. ファイアウォールの検証 51. NetfilterによるMACフィルタリング 52. Torを止める 5章 暗号化とセキュアサービス 53. SSLによるIMAPとPOPの暗号化 54. Sendmailを使ったTLSによるSMTPの暗号化 55. ApacheでのSSLとsuEXECの利用 56. BINDのセキュリティ向上 57. MySQLのセキュリティ向上 58. Unixにおけるセキュアなファイル共有 6章 ネットワークセキュリティ 59. ARPスプーフィングの検出 60. スタティックARPテーブルの活用 61. SSHでの総当たり攻撃からサーバを守る 62. ネットワークの状況把握 63. 脆弱性のスキャン 64. 時刻同期の確保 65. 認証局(CA)の構築 66. クライアントへのSSL証明書の配布 67. 証明書サービスのCAをバックアップ、復元する 68. ネットワーク盗聴の検知 69. 攻撃者を追跡する 70. Unixサーバでウイルススキャン 71. 最新の脆弱性情報を追跡する 7章 ログの取得 72. Syslogサーバによるログの集中管理 73. Syslogの運用管理 74. Syslogを使ったWindowsログの管理 75. ログの自動解析 76. ログの自動監視 77. リモートコンピュータからのログの集約 78. プロセス監視によるユーザーの行動記録 79. コンピュータの集中監視 8章 監視と傾向分析 80. ネットワーク監視 81. トレンドグラフ 82. ntopによるリアルタイムネットワーク監視 83. ネットワークトラフィックの監査 84. ネットワークノードの探索 85. iptablesを利用したネットワーク統計 86. リモートからのネットワーク解析 9章 セキュアトンネル 87. FreeBSDでのIPsec利用 88. OpenBSDでのIPsec利用 89. SSHを利用した暗号化通信 90. SSHクライアント鍵で即座にログイン 91. SSHを利用したセキュアなSquidプロキシ 92. SOCKSプロキシとしてのSSH利用 93. SSLを利用した暗号化トンネルの構築 94. HTTPトンネルの構築 95. VTunとSSHを利用したトンネリング 96. 異なるプラットフォーム間でのVPN構築 97. PPPトンネリング 10章 ネットワーク侵入検知 98. Snortを利用した侵入検知 99. アラートの追跡 100. Snortの監視 101. リアルタイムモニターリング 102. センサーの管理 103. オリジナルのSnortルールを書く 104. Snort_inlineを利用した侵入防御 105. SnortSamを利用したダイナミックファイアウォール 106. Snortルールの自動アップデート 107. 分散ステルスセンサーネットワークの構築 108. Barnyardを用いたSnortの高速化 109. Webアプリケーション侵入の検知と回避 110. ウイルス対策としてのネットワークトラフィックスキャン 111. ハニーポットの構築 112. ハニーポットへの攻撃記録 11章 復旧と対応 113. ファイルシステムのイメージ作成 114. パッケージの改ざん検出 115. rootkitの検出 116. ネットワークの管理者の検索 索 引