サイバー攻撃 ネット世界の裏側で起きていること(サイバーコウゲキ ネットセカイノウラガワデオキテイルコト)
- 著者:
- 中島 明日香(ナカジマ アスカ)
- 出版社:
- 講談社
- 出版日:
- 2018年01月18日頃
- ISBN:
- 9784065020456
- 価格:
- ¥1,100
- シリーズ:
- ブルーバックス
- 在庫:
- 1
- 判型:
- 新書
書籍紹介
サイバー攻撃から身を守るには、攻撃者の手口を知る必要がある。サイバー攻撃の足がかりとなるソフトウェアの「脆弱性」は、なぜ生まれてしまうのか? 脆弱性はどのように悪用されるのか? 脆弱性が発見されると、誰がどんな対応をとるのか? さまざまな事例を使い、情報セキュリティの舞台裏で繰り広げられる攻防戦を解説する。さらに、脆弱性情報が売買される巨大市場や、すでに起きているサイバー戦争を紹介する。
村井純氏 (慶應義塾大学環境情報学部 教授) 推薦!
「インターネットを前提としたデジタル文明が開化した。
テクノロジーは善用するのが前提だけど悪用する奴もいる。
セキュリティ研究の先端研究に携わる著者がネットのリスクについて丁寧に解説する。
すべての人に読んでもらいたい。」
サイバー攻撃から身を守るには、攻撃者の手口を知る必要がある。気鋭の研究者による、情報セキュリティの超入門書!
サイバー攻撃の足がかりとなるソフトウェアの「脆弱性」は、なぜ生まれてしまうのか? 脆弱性はどのように悪用されるのか? 脆弱性が発見されると、誰がどんな対応をとるのか? さまざまな事例を使い、情報セキュリティの舞台裏で繰り広げられる攻防戦を解説する。さらに、脆弱性情報が売買される巨大市場や、すでに起きているサイバー戦争を紹介する。
【おもな内容】
第 1 章 サイバー攻撃で悪用される「脆弱性」とは何か
第 2 章 サイバー攻撃は防げるか:脆弱性の発見・管理・修正
第 3 章 プログラムの制御はいかにして乗っ取られるか:バッファオーバーフローの脆弱性
第 4 章 文字列の整形機能はいかにして攻撃に悪用されるか:書式指定文字列の脆弱性
第 5 章 いかにして Web サイトに悪意あるコードが埋め込まれるか:クロスサイト・スクリプティングの脆弱性
第 6 章 機密情報はいかにして盗まれるか:SQL インジェクションの脆弱性
第 7 章 脆弱性と社会:脆弱性市場からサイバー戦争まで
第 1 章 サイバー攻撃で悪用される「脆弱性」とは何か
第 2 章 サイバー攻撃は防げるか:脆弱性の発見・管理・修正
第 3 章 プログラムの制御はいかにして乗っ取られるか:バッファオーバーフローの脆弱性
第 4 章 文字列の整形機能はいかにして攻撃に悪用されるか:書式指定文字列の脆弱性
第 5 章 いかにして Web サイトに悪意あるコードが埋め込まれるか:クロスサイト・スクリプティングの脆弱性
第 6 章 機密情報はいかにして盗まれるか:SQL インジェクションの脆弱性
第 7 章 脆弱性と社会:脆弱性市場からサイバー戦争まで
言及の推移
言及 Qiita 記事 (14 件)
10歳児がサイバセキュリティの専門家になるには, etehrnet(86) wireshark(28)
♡ 25Java, Wireshark, サイバーセキュリティ, CountdownCalendar2022, etgerbetCEH(Certified Ethical Hacker)について、なるべく丁寧に説明する その2(試験について)
♡ 10Security, CEHセキュリティ記事まとめ
♡ 3Network, Security, ethernet, DoCAP10歳児がサイバセキュリティの専門家になる
♡ 3仮説, 小川メソッド, サイバセキュリティ, DoCAP, 10歳児ちょけねこ。サイバーセキュリティを説明する絵本企画の台本。Ethernet(89)
♡ 3ethernet, サイバーセキュリティ, 絵本, ちょけねこオレオレ詐欺とネット詐欺
♡ 3新人プログラマ応援, オレオレ詐欺, ネット詐欺, 小川メソッド与件網(data network)が凡人網(ordinary people network)、Ethernet(62)
♡ 2ethernet, データサイエンティスト, 与件, 凡人網, Qiitadelika盾と矛。セキュリティの矛盾
♡ 2Security, 新人プログラマ応援, 矛盾, 小川メソッド, QiitaEngineerFesta2023「はじめてのAUTOSAR SecOC」 ベクタージャパン <エンジニア夏休み企画>【読書感想文】
♡ 1読書感想文, 箱庭, エンジニア夏休み企画, SecOC, 車載ネットワーク暗号技術入門
♡ 1暗号, 参考文献, 小川メソッド, DoCAP, QiitaEngineerFesta2023
この本に興味がある方におすすめ
この本に関連
中島 明日香 の他の書籍
関連記事
セキュリティ本ガイド - Web 開発者が読むべき技術書の選び方
Web セキュリティの基礎から実践まで学べる技術書の選び方マトリクスと、読了後にやるべき 3 つのアクションを紹介します。
技術書の情報が古くなったときの対処法
技術書の内容が古くなったときの対処法を紹介。古くなる部分と古くならない部分の見分け方、購入前の鮮度チェック方法を解説します。
技術書を Kindle で読むコツ - 電子書籍ならではの活用術
技術書を Kindle で効率的に読むための具体的なテクニックを紹介します。ハイライト、検索、フォントサイズの調整など、紙にはない電子書籍の強みを活かす方法。