不正アクセス調査ガイド―rootkitの検出とTCTの使い方

  • ポイントキャンペーン

不正アクセス調査ガイド―rootkitの検出とTCTの使い方

  • ただいまウェブストアではご注文を受け付けておりません。
  • サイズ B5判/ページ数 314p/高さ 24cm
  • 商品コード 9784873110790
  • NDC分類 547.48
  • Cコード C3055

内容説明

本書は、インターネットの普及にともない加速度的に増加している不正アクセスによる被害とその対処法を解説する初の実践的ガイド。不正アクセスによる被害およびrootkitが持つ機能全般を紹介したうえで、実際に不正アクセスを受けたかどうかの確認方法、その対処方法および復旧方法についてLinux/Windowsシステムでの実践例を挙げながら解説。不正アクセスの痕跡を、ネットワーク監視やTCT(The Coroner’s Toolkit)を使用することにより追跡する方法のみならず、Tripwireによるシステムの整合性チェック、さらに侵入されにくい強固なコンピュータシステムを構築するために必要な事前対策についても解説する。

目次

侵入対応
rootkit
侵入調査(Linux編;Windows編)
ネットワーク監視
TCT(The Coroner’s Toolkit)
システムの整合性チェックツール―Tripwire
不正アクセスに備えて
各種検査ツールのインストール
netcat(nc)を使ったファイル転送
リソース

著者等紹介

渡辺勝弘[ワタナベカツヒロ]
1965年生まれ。理化学研究所にてネットワーク管理を行う傍ら、分散侵入検知システムの構築と管理も行う。またプライベートでも、セキュリティをテーマとしたいくつかのメモを書いているほか、Security‐Talkメーリングリスト管理者の一人でもある

伊原秀明[イハラヒデアキ]
1973年生まれ。Port139にて、Windows NT/2000に関連したセキュリティ情報を提供している。最近はもっぱらTripwireなどの整合性チェックツールの布教活動に従事している
※書籍に掲載されている著者及び編者、訳者、監修者、イラストレーターなどの紹介情報です。