ハッカーの挑戦―20のシナリオで学ぶ不正侵入の手口と対策



C/C++セキュアプログラミングクックブック〈VOLUME2〉対称鍵暗号の実装Apacheセキュリティ図解入門 よくわかる最新暗号技術の基本と仕組み―暗号と暗号化方式の基礎を学ぶ (How‐nual Visual Guide Book)ハッカーの挑戦―20のシナリオで学ぶ不正侵入の手口と対策ペネトレーションテスト入門 情報システムセキュリティの実践的監査手法情報セキュリティのためのリスク分析・評価―官公庁、金融機関、一般企業におけるリスク分析・評価の実践 (情報セキュリティライブラリ)C/C++セキュアプログラミングクックブック〈VOLUME1〉基本的な実装テクニックSE+法務・総務部 すぐできる個人情報保護法対策(書式付)―すぐ利用できる書式・すぐ理解できる図解・すぐ実行できる手順1週間で分かる情報セキュリティアドミニストレータ集中ゼミ (2007年版応用編)Microsoft .NET Web アプリケーションセキュリティ


ハッカーの挑戦―20のシナリオで学ぶ不正侵入の手口と対策
ハッカーの挑戦―20のシナリオで学ぶ不正侵入の手口と対策

ジャンル:
セールスランク:140100 位
発送可能時期:通常24時間以内に発送
参考価格:¥ 3,129 (税込)

ご購入前のご注意
当ウェブサイトはAmazonウェブサービスにより実現されております。 商品の取引契約および商品に関する情報は全てAmazon.co.jpの取り扱いとなります。

購入する

読者がハッカーになったつもりでセキュリティインシデントマネジメントを行う

とても変わった構成の本で面白いです。
内容は、クラッキング、不正侵入などが起きた状況を想定し、ログなどをもとに設問に答える構成になっています。
より実践的で仮に不正侵入を試みようとした形跡が見られるというような時、ログを突き詰めて原因を究明するようなスタイルの本ですので、ネットワークアドミニストレータにとってはとても良い本となるのではないでしょうか?
ただ、トランスポートレイヤ以上を前提にしているため、無線LAN/WANをはじめ、偽装パケットなどによるアタックについては別の本を読むべきでしょう、もっともブリッジやスイッチ、ルータ、アクセスポイントなどが対象なので読者層も異なるので当然なのでしょうが…
今までにないタイプのセキュリティ本

a?≫a?-a?\a?aa??a?£e-¢e*£a?Ra?¬a? ̄a?°a??a??a?oa?|a??a??a??a*?a?ca??a??a*?a?"a?"a?aa-1a3?a?'a??c"¨a??a??a?°a?"a?"a?ae¢¨a?≪e*2a...\a?oa?\a??a*?a?¨a??a??a*?a?ca?!a??a??a?¨a??a??a?°a*?a? ̄a?ca??a? ̄a??a??a?'a?Re|-c?1a??a??a?,a??a??a??a?¬a??a??a??a??a??a?≪a*?a??a*?a??a?!a??a?"a*?a??a3?a?'a-|a?"a?§a??a??a?...e|?a? ̄a??a??a?Ra??a??a*?aR?e??a?≪e¢≪aR3a?≪a??a?£a??a?'a??a*?a??a?£a??a??a?ca?Ra??a??a?aa-1a3?a?§e*2a...\a??a??a??a?Ra??a?¨a*?a?£a?|a??a*?a??a?Ra??a?Ra?¬a? ̄a??a??a??a?1a?≪c≪?a??a?aa??a*?

a,*a-1a*?a?"a?Ra*?a??a??a?≪a??a?Ra?'a?|a?§a? ̄a*?a??a??a??a? ̄a??a? ̄cR!c??e*...a?'a?Rc≪?a?'a?≪c≪?a?£a?|a*?c?cea?a?¢a??a?§ec±a??e*2a??a??a??a?|a??a??a*?c?cea?a? ̄a?¬c-?a?≪a?§a??a??e-¢a??a?aa??e?¨a??a??a??a??a?Ra?§a? ̄a??a??a??a*?a?"a??a?Ra??a??a?'a?§ea-a??a??a??a??a?aa?£a?|a??a??a?Ra??ao?aR?a??a??a??a*?a?-a??a??a*?a?...aR1a? ̄a*?a*?a??e!?a*?a?¨a*?e§£c-"a*?a?≪a??a??a??a?|a??a?|a*?aR?e??a?≪e¢≪aR3a?≪a??a?£a??a??a?Ra??a??a?aa??a¢?a?§e?aa??e*?a??a??a?"a?¨a??a?oa?\a??a*?a??e!?a?Ra?'a??a??a?§a? ̄a*?e¢≪aR3a?≪a??a!?£!!a??a?¨a??a?Rc?¶a3?a*?a?-a?°c-?a?Rea¬a??a??a??a??a*?a?"a??a?'a...?a?≪a*?ea-e*...a??aR?e??a?≪a??a??a*?e*2a...\cμ?e・ ̄c-?a*...a?'a?¨a,¬a??a??a?Ra??a*?a,*a-1a*?e§£c-"c・¨a?≪a? ̄a??a??a??a?Re§£c-"a?¨a*?a??a?-a?|a*?a ̄?a?|a3?a*?a ̄?c--a-1a3?a??e?°a?1a??a??a?|a??a??a*?
a?"a??a??a?£a??a*?cR!c??e*...a?'a??a??a?Re|-c?1a?Ra?¬a? ̄a°'a?aa??a?Ra?§a*?a??a?aa??a??a?§a??a??a*?
すべてのネット管理者必読書

e?aa??a?RcR!c??a,?a?Ra??a??a??a? ̄a??a? ̄a??a*?a??a?-a,?a-£a?μa...\a?aa?ca?Re¢≪aR3a?≪a??a?£a??a??a?ca??a ̄?a?|a??a?1a??a??a*?a?μa...\a?Ra??a?£a??c??e≪-a?aa?ca? ̄a??a??a??a??a?aa?¬a?§a...¬e!¨a??a??a?|a??a??a??a*?a?*a??a?≪a?¨a?£a??cR!c??e*...a?Re?ca??a??a??a*?a?-a?°a?Rea-a??a-1i??a?"a??a??a?"a?Ra?¬a?Ra?*a?§a?Ra??a??a??a??a?*a?§a??a??a??a?*a??a??a??a?-a??a?*i??a?aa?ca?Ra ̄?a?|a-1a3?a?'a??c3≫a?-a?≪a??a?£a?|a?"a?"a??a?§a...?a??a?≪a?,a??a??a??a?¬a? ̄ea-a?"a??a?"a?¨a??a?aa??a*?a?*cμ?c??a?≪a? ̄a°?e-*aR¶a?≪a??a??a?-a??a?¨a?-a?|a??a*?a??a??a??a? ̄a??a? ̄cR!c??e*...a?¨a?-a?|a*?a??a?-a??a?Ra??a*?a?*a??a?≪a?¨a??a?aa?'a??a?°a?aa??a?aa??e!?a??a? ̄a?aa?≪a??a*?a,?a-£a?μa...\a?aa?ca?Re¢≪aR3a?≪e??a??a??a?≪ea-a?"a?§a??a??a?|a??a? ̄a?aa??a*?Part1a? ̄ao?a??a?¨a??e!?a*?Parti?'a? ̄e§£c-"a*?a ̄?c--a*?a ̄?a??a?|c?Ra??a,?a ̄§a?≪e§£ea¬a?-a?|a??a??a*?a?-a?°a?Ra,-a?≪a*?e§£c-"a?Rc3,a?£a??a??a??a? ̄a??a??a*?a??a??a?≪a??a?'c"¨a??a?-a?|ea-a?*a?"a?¨a?'a??a?§a??a??a??a*?e'-e*...i??c?≫e¨3e*...i??a?≪a? ̄a?±c??a??a??a*?a??a??a??a?≪a??e?£a?-a!??!!a??a?|a??a?≪a??a??a?aa??ea-e*...a?§a??a*?i?'i??a?Rc?cea?i??ao?a??i??a?Ra,-a??a??a?Ra??a??ea-a??a?§a??a??a??a\?a?-a??a??a?¬a?§a??a??a*?a?-a?°a?'a??a?£a??a??ea-a?"a?§a?≫a?-a??a*?a?...a??a*?a?1a?-a?≪a?¢a??a?-a*?a?-a?|a??a??a? ̄a??a??a*?a??a?-a??a??a??cR!c??e*...a?Rc≪?a?'a?≪a??a??ea-e*...a?aa??a?°a*?a? ̄a?ca??a?-a?3a?°e?2e!?a?§a...¨a*?a?¨a?¨a??a?≪e3?a...\a?-a?|ea-a?*a?1a??a?¬a?¨a?-a?|a?¨e-|a??a??a*?



翔泳社
19の罠~ハッカーの挑戦 2
ハッカー認定試験―3級合格標準問題
スティーリング・ザ・ネットワーク―いかにしてネットワークは侵入されるか
不正アクセス調査ガイド―rootkitの検出とTCTの使い方
ネットワーク不正侵入検知







         
         
         
         

お絵かき掲示板レンタル