サイバー攻撃 ネット世界の裏側で起きていることの表紙

サイバー攻撃 ネット世界の裏側で起きていること

著者:
中島 明日香
出版社:
講談社
出版日:
2018年01月18日頃
ISBN:
9784065020456
価格:
¥1,100
シリーズ:
ブルーバックス
在庫:
1
判型:
新書
★★★★☆3.52(25 件)
初級者向け
セキュリティ脆弱性サイバーセキュリティ攻撃手法情報セキュリティ脆弱性管理サイバー攻撃セキュリティ事例脆弱性市場サイバー戦争

書籍紹介

サイバー攻撃から身を守るには、攻撃者の手口を知る必要がある。サイバー攻撃の足がかりとなるソフトウェアの「脆弱性」は、なぜ生まれてしまうのか? 脆弱性はどのように悪用されるのか? 脆弱性が発見されると、誰がどんな対応をとるのか? さまざまな事例を使い、情報セキュリティの舞台裏で繰り広げられる攻防戦を解説する。さらに、脆弱性情報が売買される巨大市場や、すでに起きているサイバー戦争を紹介する。 村井純氏 (慶應義塾大学環境情報学部 教授) 推薦! 「インターネットを前提としたデジタル文明が開化した。 テクノロジーは善用するのが前提だけど悪用する奴もいる。 セキュリティ研究の先端研究に携わる著者がネットのリスクについて丁寧に解説する。 すべての人に読んでもらいたい。」 サイバー攻撃から身を守るには、攻撃者の手口を知る必要がある。気鋭の研究者による、情報セキュリティの超入門書! サイバー攻撃の足がかりとなるソフトウェアの「脆弱性」は、なぜ生まれてしまうのか? 脆弱性はどのように悪用されるのか? 脆弱性が発見されると、誰がどんな対応をとるのか? さまざまな事例を使い、情報セキュリティの舞台裏で繰り広げられる攻防戦を解説する。さらに、脆弱性情報が売買される巨大市場や、すでに起きているサイバー戦争を紹介する。 【おもな内容】 第 1 章 サイバー攻撃で悪用される「脆弱性」とは何か 第 2 章 サイバー攻撃は防げるか:脆弱性の発見・管理・修正 第 3 章 プログラムの制御はいかにして乗っ取られるか:バッファオーバーフローの脆弱性 第 4 章 文字列の整形機能はいかにして攻撃に悪用されるか:書式指定文字列の脆弱性 第 5 章 いかにして Web サイトに悪意あるコードが埋め込まれるか:クロスサイト・スクリプティングの脆弱性 第 6 章 機密情報はいかにして盗まれるか:SQL インジェクションの脆弱性 第 7 章 脆弱性と社会:脆弱性市場からサイバー戦争まで 第 1 章 サイバー攻撃で悪用される「脆弱性」とは何か 第 2 章 サイバー攻撃は防げるか:脆弱性の発見・管理・修正 第 3 章 プログラムの制御はいかにして乗っ取られるか:バッファオーバーフローの脆弱性 第 4 章 文字列の整形機能はいかにして攻撃に悪用されるか:書式指定文字列の脆弱性 第 5 章 いかにして Web サイトに悪意あるコードが埋め込まれるか:クロスサイト・スクリプティングの脆弱性 第 6 章 機密情報はいかにして盗まれるか:SQL インジェクションの脆弱性 第 7 章 脆弱性と社会:脆弱性市場からサイバー戦争まで

アロマキャンドルはこちら →

関連書籍

関連記事