不正アクセス調査ガイド―rootkitの検出とTCTの使い方



不正アクセス調査ガイド―rootkitの検出とTCTの使い方知らなかったでは許されない個人情報セキュリティ対策暗号の秘密とウソSecurity + COMPLETEテキスト〈下巻〉実務編 (CompTIA認定資格受験シリーズ)「無線LAN+ブロードバンド」設定とセキュリティ完全解決テクニック―IEEE802.11b/a/g対応 WEP/WPA暗号化対応 (一人でできる図解でわかる)ISO27001規格要求事項の解説とその実務―情報セキュリティマネジメントの国際認証制度への対応 (情報セキュリティライブラリ)図解でわかるインターネットのすべて―TCP/IP&セキュリティカードセキュリティのすべて―進化する“手口”と最新防御策Excelで学ぶ暗号技術入門テクニカルエンジニア情報セキュリティコンパクトブック〈’07‐’08〉


不正アクセス調査ガイド―rootkitの検出とTCTの使い方
不正アクセス調査ガイド―rootkitの検出とTCTの使い方

ジャンル:
セールスランク:63419 位
発送可能時期:通常24時間以内に発送
参考価格:¥ 3,570 (税込)

ご購入前のご注意
当ウェブサイトはAmazonウェブサービスにより実現されております。 商品の取引契約および商品に関する情報は全てAmazon.co.jpの取り扱いとなります。

購入する

インターネットの爆発的な普及は、サーバーへの不正なアクセスをも容易ならしめた。法的な規制が整備される一方でクラッカーにとってはより魅力的なえさが多くなったことも事実であり、手口もより高度なものになっている。知らぬまにデータが盗まれる、踏み台に利用される、リソースを使われるということはネットワークにつながっている限り決してありえない事態ではない。

本書は不正侵入を受けた可能性のあるマシンに対し、どのような対処を行うべきかを解説したものである。まず侵入者が侵入成功時に仕掛けるログの消去やバックドアの設置、認証情報のスニファを目的とした「rootkit」の解説、そして侵入を検知した場合の対処の手順、ネットワーク監視からバックドアを検出する方法の解説が行われている。

そして、これら侵入検知に関する操作を自動的にこなしてくれるTCTツールの使用方法のほか、ファイル復元ツールによる侵入痕跡の発見といった手法についても述べている。最後にTripwireによるシステム整合性のチェックについて解説しており、rootkitがインストールされた場合どのような違反を検出するかといった情報や、OS再インストールによるクリーン環境を構築する場合の手順などが解説されている。

侵入検知を行う際にとるべき手法、参照すべきログやファイルの情報などが豊富に示されているので現場で使ううえで非常に役立つだろう。何よりそれらの手間を自動化してくれるツールの解説もあるのだから、侵入検知の導入そのものを容易にしてくれるという意味でも本書の価値は大きい。(斎藤牧人)



セキュリティ調査を自分でやってみようと思っている現場の人が読む本

悪さの手口紹介というより,進入調査や解析などのフォレンジックスに重点をおいていま
す。防御できなかった攻撃に対処するための調査手法が重点です。まさにタイトルどおり
の内容です。

紹介されているツールは,t0rnkit, knark, NT rootkit, alamo, TCT, snort, iplog,
tripwireといったところです。この他にもセキュリティが甘いWindowsの特性を利用して
Windows2000をハニーポット化して利用する手法も具体的かつ詳細に書かれています。
本気でセキュリティを心配しているシステム管理者が,ハンズオンで学習するのに最適な
構成になっています。中には,そのまま現用にしてしまおうかと思う内容もあり,極めて
実用的です。「完璧な防御をしましょう」という絵に描いた餅を売るような本より,だい
ぶ実用的です。
コンピュータにあまり触らない管理者やユーザ向けではありません。セキュリティ調査を
自分でやってみようと思っている現場の人が読む本です。


初版が2002年,初版第3刷が2003年5月発行です。例として使用されているOSはRedhat6.2,
Windows2000/XPと,やや古めです。しかし,セキュリティ調査をしようという人は,バー
ジョンの違い程度は自分でなんとかできる程度の人でしょうから,問題無いと思います。

かなり実践的な不正アクセス調査本

副題にありますように、TCTの使い方が中心のため、かなり実践的です。

主にLinux環境について説明してますが、Windowsもあります。
サーバの管理・運用を実際に行っている人向けですので、初心者は手をだせないでしょう。

今(2005年)となっては古い本ですが、「不正アクセスさせないための方針」「不正アクセスされた場合の対処」については十分通用します。ツールの最新情報などについては、Webサイトなどで確認された方がよろしいでしょう。

オライリーには珍しく、日本人の方が執筆されています。
不正アクセスの事後対策に言及。サーバの管理者は必読

不正アクセスに関して、いろいろな本が出ていますが多くの場合は「不正アクセスをさせない」ことに力を入れています。

この本は、「侵入されてしまった」あとにどのように「元の状態に戻すか?」にスコープを当てており、きちんと防御設計していなかった、運営できていなかったために「どこまで侵入」されており、「どこまで被害が及んでいるか」を判断できず、「設置時の状態に戻す」ことがせいぜいの多くのサイトの管理者にとっては唯一の「福音」となるものと感じました。
久々に良い本が出たと思います。

もちろん、「きちんと防御設計/運営が出来ていれば不要である」ことは確かですが、大手のベンダーなどでも「本当にきちんと出来ているか?」ははなはだ疑問です。

今後も第二版、第三版と攻撃者の技術の進歩に合わせて改版が続く事を心から望みます。



オライリー・ジャパン
Hacking Exposed: Network Security Secrets and Solutions (Hacking Exposed)
セキュリティウォリア―敵を知り己を知れば百戦危うからず
インシデントレスポンス―不正アクセスの発見と対策
ハッカーの挑戦―20のシナリオで学ぶ不正侵入の手口と対策
実践ネットワークセキュリティ監査―リスク評価と危機管理







         
         
         
         

お絵かき掲示板レンタル