スティーリング・ザ・ネットワーク―いかにしてネットワークは侵入されるか

個数:

スティーリング・ザ・ネットワーク―いかにしてネットワークは侵入されるか

  • ウェブストアに1冊在庫がございます。(2024年03月28日 17時23分現在)
    通常、ご注文翌日~2日後に出荷されます。
  • 出荷予定日とご注意事項
    ※上記を必ずご確認ください

    【ご注意事項】 ※必ずお読みください
    ◆在庫数は刻々と変動しており、ご注文手続き中に減ることもございます。
    ◆在庫数以上の数量をご注文の場合には、超過した分はお取り寄せとなり日数がかかります。入手できないこともございます。
    ◆事情により出荷が遅れる場合がございます。
    ◆お届け日のご指定は承っておりません。
    ◆「帯」はお付けできない場合がございます。
    ◆画像の表紙や帯等は実物とは異なる場合があります。
    ◆特に表記のない限り特典はありません。
    ◆別冊解答などの付属品はお付けできない場合がございます。
  • ●店舗受取サービス(送料無料)もご利用いただけます。
    ご注文ステップ「お届け先情報設定」にてお受け取り店をご指定ください。尚、受取店舗限定の特典はお付けできません。詳細はこちら
  • サイズ B5判/ページ数 278p/高さ 24cm
  • 商品コード 9784274065606
  • NDC分類 547.48
  • Cコード C3055

内容説明

現実のテクノロジーに基づいたネットワーク不正侵入のシナリオを、実在のハッカーが10本のストーリーとしてまとめたフィクション。侵入のシナリオという側面に焦点を当てた原作を、セキュリティ対策を専門とする監訳者のもとで翻訳。セキュリティ対策のハウツー本だけでは読み解くことができない情報を提供する。

目次

第1章 姿なき報復
第2章 凶悪ワームを退治せよ
第3章 オフィスの平凡な日常
第4章 不思議なネットワークの国のh3X
第5章 鮮やかな窃盗
第6章 空港の空はフレンドリー
第7章 dis‐card
第8章 ソーシャル(イン)セキュリティ
第9章 バベルネット
第10章 追跡
付録 セキュリティの法則

著者等紹介

Russell,Ryan[RUSSELL,RYAN][Russell,Ryan]
IT分野で13年以上働いた経験を持つ。ここ7年ほどは情報セキュリティに力を入れている。vuln‐devメーリングリストを立ち上げ、「Blue Boar」という別名で3年間モデレータを担当している。さまざまなセキュリティ関連カンファレンスで講演を行うほか、セキュリティ分野のメーリングリストやWebサイトの議論にもよく顔を出す。現在、AnchorIS.Comのソフトウェアエンジニアリングディレクターとして、アンチワーム製品「Enforcer」を開発中

Mullen,Tim[MULLEN,TIM][Mullen,Tim]
安全な企業向けの会計ソリューションを開発するAnchorIS.ComのCIO兼チーフソフトウェアアーキテクト。SecurityFocusの「Microsoft Focus」セクションのコラムニストであり、「InFocus」にも技術記事を寄稿している。セキュリティ対策グループ「Hammer of God」の創立者で、別名「Thor」としても知られる

FX[FX][FX]
ドイツのハッカーグループ「Phenoelit」のメンバー。ここ数年、プロトコルベースの攻撃やCiscoルータの悪用など、インターネットの黎明期から存在するセキュリティ問題に取り組んできた。それらの研究成果は、DEF CON、Black Hat Briefings、Chaos Communication Congressなど、いくつかのカンファレンスで発表された。現在、n.runs GmbHにセキュリティソリーションのコンサルタントとして雇われ、ヨーロッパ各国の有力企業のセキュリティ監査などを行っている。専門は、セキュリティの評価とカスタムアプリケーションおよびブラックボックスデバイスのテスト

“Effugas”Kaminsky,Dan[EFFUGASKAMINSKY,DAN][“Effugas”Kaminsky,Dan]
Avayaの企業セキュリティ対策部門のシニアセキュリティコンサルタント。大規模セキュリティ基盤の構築に従事している。Cisco Systemsで2年間、企業間ネットワーク監視システム用のセキュリティ基盤の設計に携わり、TCP/IPネットワークを操作するための斬新なツールコレクションであるPaketto Keiretsuに含まれる超高速ポートスキャナ、scanrandを開発したことでも知られる。OpenSSH用のDynamic Forwardingパッチの開発責任者でもあり、広く普及している暗号化ツールキットにVPNスタイルの機能を統合した。さらに1997年、心理学と科学技術の統合により、理想ではなく、現実的な環境において効率的なシステムの実現を目指すDoxPara Research社を創立した。カリフォルニア州シリコンバレー在住

Grand,Joe[GRAND,JOE][Grand,Joe]
製品設計および開発を行っているGrand Idea Studioの社長兼CEO。同社は知的財産のライセンス方式により、ユニークな革新技術を提供している。コンシューマデバイス、医療機器、ビデオゲーム、玩具など、電子エンジニアとして開発した製品は世界中で販売されており、コンピュータ分野における名声や伝説的なハッカーシンクタンク、The L0phtの元メンバーという経歴からも、製品設計、分析、モバイルデバイスなどに関する先駆的な研究や議論はさまざまな業界メディアで紹介されている。また、米上院政府活動委員会において、政府および本土のコンピュータセキュリティに関する証言を行った。そのほか、米海軍大学院INFOSEC調査研究センターや米空軍特別調査局、USENIXセキュリティシンポジウム、IBMのThomas.J.Watson研究所などでも講演を行っている。各地の大学や業界フォーラムなどでも多数の講演をこなしている
※書籍に掲載されている著者及び編者、訳者、監修者、イラストレーターなどの紹介情報です。

感想・レビュー

※以下の感想・レビューは、株式会社ブックウォーカーの提供する「読書メーター」によるものです。

vinlandmbit

10
古本屋で購入。ネットワーククラッカーの立場、それに相対するセキュリティ技術者の立場など架空の物語上の登場人物の視点で、手法技術は限りなく現実に即してどのように情報が盗まれてしまうのか、どのように守られるのかを書いた本。情報漏洩等昨今身近になってしまった事象の中身を窺い知れる良書。2016/08/21

roughfractus02

2
架空の物語調の本書だが、原著出版時(2003年)代表的ハッカーたちが共同執筆し、その技法の公開に関して物議をかもしたという。10のエピソード(ネットワークスキャンによる穴探し、ワーム駆除プログラムのワーム化、くすねるゴミ情報が兵器レベルに拡大、プリンタディスクの無断借用、システム管理者のネットワーク侵入、空港での無線LAN侵入、データを盗む際に同じ侵入方法を採用、IDカード偽造、パケット侵入の調査、侵入者の追跡)で、防御側、侵入側と立場を変えつつ繰り返し強調されるのは、システムにおけるヒトの脆弱性である。2018/07/06

外部のウェブサイトに移動します

よろしければ下記URLをクリックしてください。

https://bookmeter.com/books/106531
  • ご注意事項

    ご注意
    リンク先のウェブサイトは、株式会社ブックウォーカーの提供する「読書メーター」のページで、紀伊國屋書店のウェブサイトではなく、紀伊國屋書店の管理下にはないものです。
    この告知で掲載しているウェブサイトのアドレスについては、当ページ作成時点のものです。ウェブサイトのアドレスについては廃止や変更されることがあります。
    最新のアドレスについては、お客様ご自身でご確認ください。
    リンク先のウェブサイトについては、「株式会社ブックウォーカー」にご確認ください。