
無料のKindleアプリをダウンロードして、スマートフォン、タブレット、またはコンピューターで今すぐKindle本を読むことができます。Kindleデバイスは必要ありません。
ウェブ版Kindleなら、お使いのブラウザですぐにお読みいただけます。
携帯電話のカメラを使用する - 以下のコードをスキャンし、Kindleアプリをダウンロードしてください。
不正アクセス調査ガイド: rootkitの検出とTCTの使い方 単行本 – 2002/4/30
- 本の長さ314ページ
- 言語日本語
- 出版社オライリー・ジャパン
- 発売日2002/4/30
- ISBN-104873110793
- ISBN-13978-4873110790
この商品を買った人はこんな商品も買っています
商品の説明
商品説明
本書は不正侵入を受けた可能性のあるマシンに対し、どのような対処を行うべきかを解説したものである。まず侵入者が侵入成功時に仕掛けるログの消去やバックドアの設置、認証情報のスニファを目的とした「rootkit」の解説、そして侵入を検知した場合の対処の手順、ネットワーク監視からバックドアを検出する方法の解説が行われている。
そして、これら侵入検知に関する操作を自動的にこなしてくれるTCTツールの使用方法のほか、ファイル復元ツールによる侵入痕跡の発見といった手法についても述べている。最後にTripwireによるシステム整合性のチェックについて解説しており、rootkitがインストールされた場合どのような違反を検出するかといった情報や、OS再インストールによるクリーン環境を構築する場合の手順などが解説されている。
侵入検知を行う際にとるべき手法、参照すべきログやファイルの情報などが豊富に示されているので現場で使ううえで非常に役立つだろう。何よりそれらの手間を自動化してくれるツールの解説もあるのだから、侵入検知の導入そのものを容易にしてくれるという意味でも本書の価値は大きい。(斎藤牧人)
メディア掲載レビューほか
不正アクセスへの対応方法を解説した書。クラッカのテクニックとその行動の検出方法,および,対策をまとめた。OSはRed Hat LinuxとWindows 2000/XPに対応する。まず不正アクセスの脅威を,クラッカが利用するツールキット「rootkit」で説明する。その後不正アクセスを受けたコンピュータのシステム情報を集めるためのツールキット「TCT(The Coroner’s Toolkit)」や,システムの整合性をチェックするツール「Tripwire」など。
(日経オープンシステム 2002/06/01 Copyright©2001 日経BP企画..All rights reserved.)
-- 日経BP企画
著者からのコメント
また、rootkitを初めとするバックドアの具体的な動作や検出方法、ハニーポットを使った不正アクセスの検出実験など具体的な事例も紹介しています。
さらに、UNIX環境で利用できるChkrootkitとTCT、LinuxとWindows両方で利用できるSnort、Tripwireといったツールを利用した不正アクセスの検出方法や被害発生後の安全な復旧方法なども紹介していますので、それらのツールの実践的な利用方法を知りたい方にもぜひ読んでみていただければと思います。
内容(「MARC」データベースより)
登録情報
- 出版社 : オライリー・ジャパン (2002/4/30)
- 発売日 : 2002/4/30
- 言語 : 日本語
- 単行本 : 314ページ
- ISBN-10 : 4873110793
- ISBN-13 : 978-4873110790
- Amazon 売れ筋ランキング: - 347,495位本 (本の売れ筋ランキングを見る)
- - 18,489位科学・テクノロジー (本)
- カスタマーレビュー:
著者について
著者の本をもっと発見したり、よく似た著者を見つけたり、著者のブログを読んだりしましょう
著者の本をもっと発見したり、よく似た著者を見つけたり、著者のブログを読んだりしましょう
カスタマーレビュー
-
トップレビュー
上位レビュー、対象国: 日本
レビューのフィルタリング中に問題が発生しました。後でもう一度試してください。
す。防御できなかった攻撃に対処するための調査手法が重点です。まさにタイトルどおり
の内容です。
紹介されているツールは,t0rnkit, knark, NT rootkit, alamo, TCT, snort, iplog,
tripwireといったところです。この他にもセキュリティが甘いWindowsの特性を利用して
Windows2000をハニーポット化して利用する手法も具体的かつ詳細に書かれています。
本気でセキュリティを心配しているシステム管理者が,ハンズオンで学習するのに最適な
構成になっています。中には,そのまま現用にしてしまおうかと思う内容もあり,極めて
実用的です。「完璧な防御をしましょう」という絵に描いた餅を売るような本より,だい
ぶ実用的です。
コンピュータにあまり触らない管理者やユーザ向けではありません。セキュリティ調査を
自分でやってみようと思っている現場の人が読む本です。
初版が2002年,初版第3刷が2003年5月発行です。例として使用されているOSはRedhat6.2,
Windows2000/XPと,やや古めです。しかし,セキュリティ調査をしようという人は,バー
ジョンの違い程度は自分でなんとかできる程度の人でしょうから,問題無いと思います。
この本は、「侵入されてしまった」あとにどのように「元の状態に戻すか?」にスコープを当てており、きちんと防御設計していなかった、運営できていなかったために「どこまで侵入」されており、「どこまで被害が及んでいるか」を判断できず、「設置時の状態に戻す」ことがせいぜいの多くのサイトの管理者にとっては唯一の「福音」となるものと感じました。
久々に良い本が出たと思います。
もちろん、「きちんと防御設計/運営が出来ていれば不要である」ことは確かですが、大手のベンダーなどでも「本当にきちんと出来ているか?」ははなはだ疑問です。
今後も第二版、第三版と攻撃者の技術の進歩に合わせて改版が続く事を心から望みます。
主にLinux環境について説明してますが、Windowsもあります。
サーバの管理・運用を実際に行っている人向けですので、初心者は手をだせないでしょう。
今(2005年)となっては古い本ですが、「不正アクセスさせないための方針」「不正アクセスされた場合の対処」については十分通用します。ツールの最新情報などについては、Webサイトなどで確認された方がよろしいでしょう。
オライリーには珍しく、日本人の方が執筆されています。