クラッキング防衛大全 Windows2000編―Windowsへの攻撃手段とセキュリティ対策

  • ただいまウェブストアではご注文を受け付けておりません。
  • サイズ B5判/ページ数 573p/高さ 23cm
  • 商品コード 9784798103556
  • NDC分類 007.6
  • Cコード C3055

出版社内容情報

世界中にあるパーソナルコンピュータの40%に、Microsoftのオペレーティングシステムが導入されているという事実をご存知ですか? そしてそのうちセキュリティ対策をまったく施していないシステムが何十万台に上るか、想像がつきますか? 2001年夏にはセキュリティ対策を講じていなかった345,000台のIISサーバーにCode Redワームが感染し、インターネットを大混乱に陥れました。またその後も毎週のように、Microsoft製品に新しい脆弱性が発見され、修正パッチがリリースされています。セキュリティ情報の量があまりに莫大なため、必要な情報を追いかけるのに疲れ果ててしまったシステム管理者、セキュリティエンジニアもいることでしょう。本書はそんな、Microsoft製品に携わるすべてのエンジニアに助けを差し伸べるために生まれました。ベストセラー『クラッキング防衛大全』のスタイルを受け継ぎ、対象プラットフォームをWindows 2000を始めとするMicrosoft製品に絞った、シリーズ最新刊です。ネットワークセキュリティは、ネットワークエンジニアやセキュリティエンジニアだけが学ぶべきものではありません。システムエンジニア、プログラマ、エンドユーザーまですべての人間が習得するべき、インターネット時代の常識です。どこから手をつけたらいいのかわからない場合は、ぜひ本書を手に取り、すぐそこに迫る脅威の真実を知ってください。

【目次】

第1部 基礎

第1章 ネットワークとシステムセキュリティの基本
セキュリティのベストプラクティス
まとめ
参考文献

第2章 攻撃者の視点から見たWindows 2000セキュリティアーキテクチャ
Windows 2000のセキュリティモデル
セキュリティプリンシパル
フォレスト、ツリー、ドメイン
まとめ:認証と承認
監査
まとめ
参考文献

第2部 プロファイリング

第3章 フットプリンティングとスキャニング
フットプリンティング
スキャニング
フットプリンティングと継続的なスキャニングにおける重要点
まとめ
参考文献

第4章 列挙
序説:スキャン結果の再検討
NetBIOSネットワークの列挙
Windows 2000のDNS情報の列挙
SNMPを利用した列挙
Active Directoryを利用した列挙
まとめ
参考文献

第3部 攻撃の種類とシステムの制圧

第5章 CIFS/SMBを利用した攻撃
SMBパスワードの推測
SMB認証情報の盗聴
まとめ
参考文献

第6章 権限の昇格
推測可能な名前付きパイプ
NetDDE要求がSYSTEM権限で実行される
一般的な権限昇格攻撃への対策
まとめ
参考文献

第7章 対話的操作
コマンドライン操作
グラフィカルユーザーインターフェイス(GUI)操作
まとめ
参考文献

第8章 影響力の拡大
監査
パスワードの抽出
パスワードクラック
ファイル検索
GINAに偽装したトロイの木馬
スニッフィング
アイランドホッピング
ポートのリダイレクト
まとめ
参考文献

第9章 痕跡の消去
悪意あるユーザーアカウントの作成
トロイの木馬型ログオン画面
リモートコントロール
バックドアとトロイの木馬が仕掛けられる場所
rootkit
痕跡の隠蔽
一般的な対策:小規模なインシデントレスポンス
まとめ
参考文献

第4部 脆弱なサービスとクライアントの攻略

第10章 IIS 5とWebアプリケーションへの攻撃
IIS 5の攻略
Webサーバー用のセキュリティ監査ツール
Webアプリケーションの攻略
まとめ
参考文献

第11章 SQL Serverの攻略
ケーススタディ:SQL Serverへの侵入
SQL Serverのセキュリティ概念
SQL Serverの攻略
SQL Serverのセキュリティのベストプラクティス
まとめ
参考文献

第12章 Terminal Servicesの攻略
Terminal Servicesの基本
Terminal Servicesの検出と列挙
Terminal Servicesへの攻撃
基本的なTerminal Servicesのセキュリティ対策
まとめ
参考文献

第13章 Microsoftが提供するインターネットクライアントの攻略
攻撃のカテゴリ
インターネットクライアントへの攻撃の実行
攻撃
クライアントシステムに対する実際の攻撃
一般的な対策
まとめ
参考文献

第14章 物理攻撃
SAMに対するオンライン攻撃
EFSに対する影響
まとめ
参考文献

第15章 DoS攻撃
Windows 2000に対するDos攻撃の現状
Dos攻撃から身を守るための鉄則
まとめ
参考文献

第5部 防御

第16章 Windows 2000のセキュリティ機能とツール
「セキュリティテンプレート」と「セキュリティの構成と分析」
グループポリシー
IPSec
Kerberos
EFS
runas
Windowsファイル保護
まとめ
参考文献

第17章 Windows 2000の未来
Windowsの未来:ロードマップ
.NET Framework
CLR(Common Language Runtime)
ASP.NET
コードネーム「Whistler」
まとめ
参考文献

第6部 付録

付録A Windows 2000セキュリティチェックリスト
危険負担:役割と責任
インストール前の検討事項
Windows 2000の要塞化の基礎
IIS 5に関するセキュリティ上の検討事項
SQL Serverに関するセキュリティ上の検討事項
Terminal Servicesに関するセキュリティ上の検討事項
Dos攻撃に関するセキュリティ上の検討事項
インターネットクライアントのセキュリティ
自己監査を行いましょう!
参考文献

内容説明

本書で説明しているWindowsの脆弱性33件、有効な攻撃手段95件、攻撃実行ツール101個。このような知識がないままWindowsを脅威から守ることが出来ますか。Windowsセキュリティのすべてが今、明かされる。

目次

第1部 基礎
第2部 プロファイリング
第3部 攻撃の種類とシステムの制圧
第4部 脆弱なサービスとクライアントの攻略
第5部 防御
第6部 附録

著者等紹介

Scambray,Joel[SCAMBRAY,JOEL][Scambray,Joel]
これまで、Fortune50に含まれるような大企業から新興企業までのさまざまなクライアントへのコンサルティングを通して、おびただしいほどのセキュリティ技術に対する広範で実践に基づいた知識を獲得し、さらにさまざまなアプリケーションや製品のセキュリティアーキテクチャを分析/設計してきた。Windows2000のセキュリティについて、Computer Security Institure、MIS Training Institute、SANS、ISSA、ISACA、そのほか多くの大企業において講演を行ってきた。また、Foundstone社が開催しているUltimate Hacking Windowsコースの教官であり、運用も担当している。今までErnst&Young社のマネージャー、InfoWorld社の上級テストセンターアナリスト、大規模商業不動産会社のITディレクターを歴任し、現在はFoundstone社の上級役員である。カリフォルニア大学デービス校とロサンジェルス校を卒業し、CISSP資格を保有

McClure,Stuart[MCCLURE,STUART][McClure,Stuart]
1998年に創刊された、話題のセキュリティ問題、攻撃、脆弱性についての週刊コラムである“Security Watch”の共同制作者である。現在はFoundstone社の代表取締役兼上級技術役員である。Foundstone社を共同設立する前は、Ernst&Young社のセキュリティプロファイリングサービスグループにてプロジェクト管理責任者、攻撃/侵入手法のレビュー、技術評価を担当。その以前は、InfoWorld誌のTest Centerコーナーでセキュリティアナリストとして100近いネットワーク、ファイアウォール、セキュリティ監査、侵入検知システム、PKIなどのセキュリティ製品の評価に従事する。それ以前は6年以上にわたってIT部門でNetWare、Windows NT、Solaris、AIX、AS/400などのプラットフォームを使用したネットワーク/システム/セキュリティの管理業務に従事していた。コロラド大学を卒業し、文学士号を持つ。またCISSP、CNE、CCSEなど多数の資格を保有

小松ミサ[コマツミサ]
米国州立大学仏文科卒業。2000年株式会社ラック入社。現在同社SNS(セキュアネットサービス)事業部所属。NPO日本ネットワークセキュリティ協会の会報『JNSA Press』にコンピュータセキュリティのトレンドに関する連載記事を執筆しているほか、脆弱性情報、サイバー/物理的事件、事故、脅威情報などの翻訳や監訳に従事する。翻訳業務のかたわら、社内会議などでの通訳も務める

新井悠[アライユウ]
2000年株式会社ラック入社。侵入監査、セキュアシステム構築などの業務を経て、現在同社コンピュータセキュリティ研究所にてソフトウェア脆弱性研究員として、新たな脆弱性の研究および発見、報告、情報収集業務に従事する
※書籍に掲載されている著者及び編者、訳者、監修者、イラストレーターなどの紹介情報です。

感想・レビュー

※以下の感想・レビューは、株式会社ブックウォーカーの提供する「読書メーター」によるものです。

ipusiron

22
メモ完。2018/07/04

kemuta

4
さすがにもう古いな2011/08/12

外部のウェブサイトに移動します

よろしければ下記URLをクリックしてください。

https://bookmeter.com/books/1645523
  • ご注意事項

最近チェックした商品