ブルーバックス<br> サイバー攻撃―ネット世界の裏側で起きていること

個数:
電子版価格
¥1,100
  • 電書あり

ブルーバックス
サイバー攻撃―ネット世界の裏側で起きていること

  • ウェブストアに2冊在庫がございます。(2024年04月24日 01時18分現在)
    通常、ご注文翌日~2日後に出荷されます。
  • 出荷予定日とご注意事項
    ※上記を必ずご確認ください

    【ご注意事項】 ※必ずお読みください
    ◆在庫数は刻々と変動しており、ご注文手続き中に減ることもございます。
    ◆在庫数以上の数量をご注文の場合には、超過した分はお取り寄せとなり日数がかかります。入手できないこともございます。
    ◆事情により出荷が遅れる場合がございます。
    ◆お届け日のご指定は承っておりません。
    ◆「帯」はお付けできない場合がございます。
    ◆画像の表紙や帯等は実物とは異なる場合があります。
    ◆特に表記のない限り特典はありません。
    ◆別冊解答などの付属品はお付けできない場合がございます。
  • ●店舗受取サービス(送料無料)もご利用いただけます。
    ご注文ステップ「お届け先情報設定」にてお受け取り店をご指定ください。尚、受取店舗限定の特典はお付けできません。詳細はこちら
  • サイズ 新書判/ページ数 252p/高さ 18cm
  • 商品コード 9784065020456
  • NDC分類 007.3
  • Cコード C0204

出版社内容情報

身を守るために、敵の手口を学べ! ソフトの脆弱性を突くサイバー攻撃の原理・方法とは? 正義のハッカーによる超入門書。サイバー攻撃から身を守るには、攻撃者の手口を知る必要がある。気鋭の研究者による、情報セキュリティの超入門書!

サイバー攻撃の足がかりとなるソフトウェアの「脆弱性」は、なぜ生まれてしまうのか? 脆弱性はどのように悪用されるのか? 脆弱性が発見されると、誰がどんな対応をとるのか? さまざまな事例を使い、情報セキュリティの舞台裏で繰り広げられる攻防戦を解説する。さらに、脆弱性情報が売買される巨大市場や、すでに起きているサイバー戦争を紹介する。

【おもな内容】
第1章 サイバー攻撃で悪用される「脆弱性」とは何か
第2章 サイバー攻撃は防げるか:脆弱性の発見・管理・修正
第3章 プログラムの制御はいかにして乗っ取られるか:バッファオーバーフローの脆弱性
第4章 文字列の整形機能はいかにして攻撃に悪用されるか:書式指定文字列の脆弱性
第5章 いかにしてWebサイトに悪意あるコードが埋め込まれるか:クロスサイト・スクリプティングの脆弱性
第6章 機密情報はいかにして盗まれるか:SQLインジェクションの脆弱性
第7章 脆弱性と社会:脆弱性市場からサイバー戦争まで

第1章 サイバー攻撃で悪用される「脆弱性」とは何か

第2章 サイバー攻撃は防げるか:脆弱性の発見・管理・修正

第3章 プログラムの制御はいかにして乗っ取られるか:バッファオーバーフローの脆弱性

第4章 文字列の整形機能はいかにして攻撃に悪用されるか:書式指定文字列の脆弱性

第5章 いかにしてWebサイトに悪意あるコードが埋め込まれるか:クロスサイト・スクリプティングの脆弱性

第6章 機密情報はいかにして盗まれるか:SQLインジェクションの脆弱性

第7章 脆弱性と社会:脆弱性市場からサイバー戦争まで

中島 明日香[ナカジマ アスカ]
著・文・その他

内容説明

あらゆる機器がネットワークにつながるようになった今、誰しもサイバー攻撃と無関係ではいられない。重要な情報を守るためには、それを狙うハッカーたちの手口を理解する必要がある。彼らが攻撃の糸口にする「システムの脆弱性」とは何か?脆弱性を突くサイバー攻撃はどのようなものか?国際的に活躍する情報セキュリティ研究者がその原理から対策までを平易に解説。

目次

第1章 サイバー攻撃で悪用される「脆弱性」とは何か
第2章 サイバー攻撃は防げるか―脆弱性の発見・管理・修正
第3章 プログラムの制御はいかにして乗っ取られるか―バッファオーバーフローの脆弱性
第4章 文字列の整形機能はいかにして攻撃に悪用されるか―書式指定文字列の脆弱性
第5章 いかにしてWebサイトに悪意あるコードが埋め込まれるか―クロスサイト・スクリプティングの脆弱性
第6章 機密情報はいかにして盗まれるか―SQLインジェクションの脆弱性
第7章 脆弱性と社会―脆弱性市場からサイバー戦争まで

著者等紹介

中島明日香[ナカジマアスカ]
1990年、大阪府生まれ。2013年3月、慶應義塾大学環境情報学部卒業。同年4月、日本電信電話株式会社(NTT)入社、セキュアプラットフォーム研究所配属。入社後はソフトウェアセキュリティ分野の中でも、とくに脆弱性発見・対策技術の研究開発に従事。2014年度より、日本最大のセキュリティコンテスト(ハッキングコンテスト)を主催する「SECCON」の実行委員就任。SECCONを運営母体として、日本初となる女性セキュリティ技術者団体「CTF for GIRLS」を、発起人として設立・運営。2018年には、情報セキュリティ分野における世界最大級の国際会議Black Hat(Asia)のRegional Review Board(地域査読委員)に就任(本データはこの書籍が刊行された当時に掲載されていたものです)
※書籍に掲載されている著者及び編者、訳者、監修者、イラストレーターなどの紹介情報です。

この商品が入っている本棚

1 ~ 1件/全1件

感想・レビュー

※以下の感想・レビューは、株式会社ブックウォーカーの提供する「読書メーター」によるものです。

KAZOO

105
最近このサイバー攻撃が結構あったりして、この分野の本が結構出版されています。この本も入門書的な位置づけのようですが、かなり技術的あるいはプログラムなどの話が出てきて私のような年寄りには結構難しい本でした。最新の技術を常に追っていかねばならない分野なので若い人が書かれたのでしょう。この分野で働かれている人にとってはわかりやすい本なのかもしれません。2018/02/02

夜間飛行

88
バッファオーバーフローや書式指定文字列やSQLインジェクションの悪用について、輪郭だけでも知れてよかった。著者自身が脆弱性を発見した例では報告から修正まで数ヶ月かかっており、もし悪人が先に見つけてサイバー攻撃を仕掛けたらセキュリティーソフトも対応できず甚大な被害が予想される。脆弱性を見つける賞金稼ぎや脆弱性を巡る会社同士の駆け引きなど、さもありなんと思いつつ、ともあれ業界の裏事情を知れたのは収穫だ。この分野に関してこれで満腹な気分。Webの発明が1989年なのに、最古の脆弱性が1965年というのには驚く。2018/09/04

kaizen@名古屋de朝活読書会

53
返歌 紛らわしことがあったらJAROに言おサイバー攻撃だけでなくても 初学者に必要なことと、専門的な事項は、日々入れ替わっている分野。脅かすのもいいし、なだめるのもいい。その日その日で確かめながら進むしかない。1冊で理解できるものでもない。10冊読んで、自分にとっての順番付けするとよい。サイバー攻撃が1冊読んでわかるようなら、誰も攻撃を受けない。日々、裏をかくひとがいるから大変なんだし。 https://qiita.com/kaizen_nagoya/items/9570e4378def5e9434ea2019/03/12

AICHAN

48
図書館本。今年3月に予約してようやく手に取った。私にはハッキングされた経験がある。ブログとFacebookとツイッターのアカウントを乗っ取られた。この本を読もうと思ったのは、ハッキングとはどういうものなのか、対策はないのか知りたかったからだ。しかし、OSやアプリの脆弱性と攻撃の仕方などが数多く紹介されているものの、私が受けた被害がどれに当てはまるのか判断できなかった。ただ、難しいサイバー攻撃について、実にわかりやすく解説している良書だった。(下に続く)2018/08/17

hnzwd

33
web脆弱性とは何かを真摯に解説しようとした試みには共感するものの、踏み込みすぎてエンジニア以外は着いてこれない内容になっている気が。脆弱性の具体例辺りはプログラミング言語の本のよう。。IT知識があること前提で読めば、脆弱性の問題について広く説明した良書かと。2018/02/06

外部のウェブサイトに移動します

よろしければ下記URLをクリックしてください。

https://bookmeter.com/books/12578902
  • ご注意事項

    ご注意
    リンク先のウェブサイトは、株式会社ブックウォーカーの提供する「読書メーター」のページで、紀伊國屋書店のウェブサイトではなく、紀伊國屋書店の管理下にはないものです。
    この告知で掲載しているウェブサイトのアドレスについては、当ページ作成時点のものです。ウェブサイトのアドレスについては廃止や変更されることがあります。
    最新のアドレスについては、お客様ご自身でご確認ください。
    リンク先のウェブサイトについては、「株式会社ブックウォーカー」にご確認ください。