出版社内容情報
世界12カ国で翻訳された実績の前版から、1年にして200ページに及ぶ加筆大改訂。Windows2000、Webユーザーへの攻撃対策を特別強化し、新種の攻撃手法、対策ツールも全面的に追加。 相次ぐ攻撃予告、深刻な情報漏洩の犠牲者にならないために、ネットワークのセキュリティに責任を負う管理者・技術者待望の防衛技法集。
【目次】
【第1部 下見】
第1章 フットプリンティング-足跡の検出-
フットプリンティングとは何か
フットプリンティングはなぜ必要か
インターネットのフットプリンティング
まとめ
第2章 スキャン
ポートスキャンの手法
実行中のTCP/UDPサービスを検出する
Windowsベースのポートスキャナ
ポートスキャンブレークダウン
受動的スタックフィンガープリンティング
その他の発見ツール
まとめ
第3章 列挙
Windows2000の列挙
NT/2000のユーザーとグループの列挙
NT/2000アプリケーション/バナーの列挙
スクリプトによる実行
UNIXの列挙
まとめ
【第2部 システムハッキング】
第4章 Windows95/98およびMe
はじめに
Windows 9xのリモート機能
Windows 9x共有ソースへの直接接続
Windows 9xのバックドアサーバーとトロイの木馬
サーバーアプリケーションの既知の要点
Windows 9xのサービス妨害
コンソールからのWindows 9xハッキング
Windows Millennium Edition(Me)
まとめ
第5章 Windows NT
復習
何を目指すか
Windows2000について
Administratorの探索
リモート攻略:サービス妨害とバッファオーバーフロー
特権のエスカレーション
侵略の強化
信頼関係の攻略
スニッファ
BUTTsniffer
リモート制御とバックドア
ポートリダイレクト
一般的なバックドア対策
Rootkit:究極の攻略
監査を無効にする
イベントログを削除する
ファイルを隠す
まとめ
第6章 Windows 2000
フットプリンティング
スキャン
列挙
侵入
NetBIOS-SMBのパスワード設定
パスワードハッシュの盗聴
IIS 5に対する攻撃
リモートバッファオーバーフロー
サービス妨害(DoS)
特権の引き上げ(エスカレーション)
情報を盗む
Windows 2000パスワードハッシュの取得
EFS(暗号化ファイルシステム)
信頼関係の攻略
痕跡の隠匿
監査の無効化
イベントログの削除
ファイルを隠す
バックドア
起動時の操作
リモートコントロール
キー入力ロガー
全般的な対策:新しいWindowsセキュリティツール
グループポリシー
runas
まとめ
第7章 UNIX
rootの探究
これまでのまとめ
弱点のマッピング
リモートアクセスとローカルアクセス
リモートアクセス
データ駆動の攻撃
シェルの取得
一般的なリモート攻撃
ローカルアクセス
Rootハッキングの後
トロイの木馬
ルートキットの復旧
まとめ
【第3部 ネットワークハッキング】
第8章 ダイアルアップ、PBX、ボイスメール、VPN
はじめに
ウォーダイアリング
ハードウェア
法律の問題
周辺コスト
ソフトウェア
最後に
VPN(Virtual Private Network)ハッキング
まとめ
第9章 ネットワークデバイス
発見
検出
SNMP
バックドア
デフォルトアカウント
その他の弱点
共有とスイッチ
使用メディアの検出
ネットワークスイッチの盗聴
まとめ
第19章 ファイアウォール
ファイアウォールの状況
ファイアウォールの特定
ファイアウォールのもう1つの発見法
ファイアウォールの通過するスキャン
パケットフィルタリング
アプリケーションプロシキの弱点
WinGateの弱点
まとめ
第11章 DoS(サービス妨害)攻撃
DoS攻撃の動機
DoS攻撃の種類
帯域幅の消費
リソースの枯渇
プログラミングの欠陥
ルーティングとDNS攻撃
包括的DoS攻撃
攻撃下のサイト
UNIXおよびWindowsNTへのDoS攻撃
リモートDoS攻撃
分散DoS攻撃(DDoS)
ローカルDoS攻撃
まとめ
【第4部 ソフトウェアハッキング】
第12章 リモート制御の安全性
リモート制御ソフトウェアの検出
リモート制御による接続
リモート制御の弱点
リモート制御ソフトウェア製品の比較
pcAnywhere
ReachOut
Remotely Anywhere
Remotely Possible/ControllT
Timbuktu
Virtual Network Computing(VNC)
Citrix
まとめ
第13章 上級テクニック
セッションのハイジャック
バックドア
トロイの木馬
システム環境の破壊:ルートキットとイメージングツール
ソーシャルエンジニアリング
まとめ
第14章 Webハッキング
Webの情報収集
既知の弱点を探す
自動化スクリプト
自動化アプリケーション
不適切なスクリプト:入力チェック攻撃
バッファオーバーフロー
Webデザインの不具合
まとめ
第15章 インターネットユーザーのハッキング
悪意のモバイルコード
Microsoft Active X
Javaのセキュリティーホール
Cookieのご用心!
Internet Explorer HTMLフレームの弱点
SSLの欠陥
電子メールハッキング
メールハッキングのABC
電子メールを介した任意コードの実行
Outlookアドレス帳のワーム
ファイル添付攻撃
IRCハッキング
WrapstarによるNepsterハッキング
インターネットユーザーハッキングへの全般的な対策
アンチウイルスのシグネチャを常にアップデートする
ゲートウェイのガード
まとめ
【第5部 付録】
付録A ポート
付録B セキュリティ弱点トップ14
コンパニオンWebサイトのついて
内容説明
激化する不正アクセス手法の傾向とその対策。フルディスクロージャが貫くたゆまなき情報蓄積の結実。200ページに及ぶ加筆大改訂版。
目次
第1部 下見(フットプリンティング―足跡の検出;スキャン;列挙)
第2部 システムハッキング(Windows95/98およびMe;WindowsNT;WINDOWS000;UNIX)
第3部 ネットワークハッキング(ダイアルアップ、PBX、ボイスメール、VPN;ネットワークデバイス;ファイアウォール;DoS(サービス妨害)攻撃)
第4部 ソフトウェアハッキング(リモート制御の安全性;上級テクニック;Webハッキング;インターネットユーザーのハッキング)
著者等紹介
スキャンベリー,ジョエル[スキャンベリー,ジョエル][Scambray,Joel]
Foundstone社代表。情報システムのセキュリティコンサルティングサービスを提供している。数多くの現場で鍛えたセキュリティテクノロジの知識を持ち、幅広いアプリケーションと製品のセキュリティアーキテクチャの設計、分析を手がけている。Earnest & Young社のeSecurity Solutionsグループのマネージャ、InfoWorldのシニアテストセンタアナリスト、不動産会社のITディレクターを歴任。Certified Information Systems Security Professional(CISSP:CSI設定セキュリティプロフェッショナル)とCertified Checkpoint Security Engineer(CCSE:Checkpoint社認定セキュリティエンジニア)の資格を持つ
マックルー,スチュアート[マックルー,スチュアート][McClure,Stuart]
Foundstone社社長兼CTO。ITおよびセキュリティ業界で10年以上の経験を有する。専門はセキュリティアセスメント、ファイアウォールのレビュー、eコマースアプリケーションのテスト、ホストのレビュー、PKIテクノロジ、侵入検出、緊急時対応。5大セキュリティコンサルティング会社とInfoWorld誌のテストセンターで働き、ネットワークセキュリティのハードウェアとソフトウェア製品のテストに従事。InfoWorld入社以前は、企業、大学、政府機関の立場よりCiscoからNovell、Solaris、AIX、AS/400、WindowsNT、Linuxまでのネットワークやシステムの管理と安全対策に従事
クルツ,ジョージ[クルツ,ジョージ][Kurtz,George]
Foundstone社CEO。セキュリティコンサルタントとして、何百ものファイアウォール、ネットワーク、eコマース関連のセキュリティアセスメントを手がけてきたことで国際的に知られるセキュリティエキスパート。侵入検出とファイアウォールテクノロジ、事件発生時の対応手順、リモートアクセスソリューションに豊富な経験を有する
宇野みれ[ウノミレ]
有限会社ハラパン・メディアテック取締役。同志社大学英文科卒業後、朝日新聞社で新聞記者、整理記者などに従事
宇野俊夫[ウノトシオ]
有限会社ハラパン・メディアテック代表取締役。ソニー(株)でパソコン/サーバー等を開発/設計。コンパック(株)でネットワークシステムラボラトリの開設、運営にあたる。4.1BSD、ARPANET時代よりUNIX、ネットワークを利用。コンピュータやネットワークのアーキテクチャに精通。1997年、宮崎市に移住、独立。技術コンサルティング、産業翻訳等を営む
※書籍に掲載されている著者及び編者、訳者、監修者、イラストレーターなどの紹介情報です。