サイト内検索

詳細検索

ヘルプ

セーフサーチについて

性的・暴力的に過激な表現が含まれる作品の表示を調整できる機能です。
ご利用当初は「セーフサーチ」が「ON」に設定されており、性的・暴力的に過激な表現が含まれる作品の表示が制限されています。
全ての作品を表示するためには「OFF」にしてご覧ください。
※セーフサーチを「OFF」にすると、アダルト認証ページで「はい」を選択した状態になります。
※セーフサーチを「OFF」から「ON」に戻すと、次ページの表示もしくはページ更新後に認証が入ります。

6/1 必ずもらえる!hontoサービス使い倒しキャンペーン (~6/30)

6/1 必ずもらえる!hontoサービス使い倒しキャンペーン (~6/30)

  1. hontoトップ
  2. 本の通販
  3. 経済・ビジネス
  4. 経営・ビジネス
  5. マイナビ出版
  6. サイバーセキュリティテスト完全ガイド Kali Linuxによるペネトレーションテスト

電子書籍化お知らせメール

商品が電子書籍化すると、メールでお知らせする機能です。
「メールを登録する」ボタンを押して登録完了です。
キャンセルをご希望の場合は、同じ場所から「メール登録を解除する」を押してください。

電子書籍化したら知らせてほしい

サイバーセキュリティテスト完全ガイド Kali Linuxによるペネトレーションテスト
  • みんなの評価 5つ星のうち 未評価
  • あなたの評価 評価して"My本棚"に追加 評価ありがとうございます。×
  • カテゴリ:一般
  • 発売日:2016/08/01
  • 出版社: マイナビ出版
  • サイズ:24cm/377p
  • 利用対象:一般
  • ISBN:978-4-8399-5955-5

読割 50

読割50とは?

読割50とは?

hontoネットストアおよび、丸善・ジュンク堂・文教堂の提携書店にて対象の紙書籍を購入すると、同一の電子書籍が紙書籍の購入から5年間、50%OFFで購入できるサービスです。
購入時点で電子書籍が未発売でも、紙書籍の購入時期にかかわらず、電子書籍の発売後5年間、50%OFFで購入できます。

または読割50のアイコンがついている商品が対象です。

一部、対象外の出版社・商品があります。商品ページでアイコンの有無をご確認ください。

  • ※ご利用には、honto会員登録が必要です。
  • ※書店店頭でのお買い物の際は、会計時にレジにてhontoカードをご提示ください。
  • ※hontoが提供するサービスで、販売価格の50%OFFを負担しています。

読割50について詳しく見る

  • 国内送料無料
専門書

紙の本

サイバーセキュリティテスト完全ガイド Kali Linuxによるペネトレーションテスト

著者 Peter Kim (著),クイープ (訳),保要 隆明 (監訳),前田 優人 (監訳),美濃 圭佑 (監訳),八木橋 優 (監訳)

セキュリティテストのプロセスを、アメリカンフットボールのゲーム進行になぞらえて解説。システムの安全性を守るためのありとあらゆる戦術が詰めこまれているので、セキュリティテス...

もっと見る

サイバーセキュリティテスト完全ガイド Kali Linuxによるペネトレーションテスト

3,650(税込)

サイバーセキュリティテスト完全ガイド Kali Linuxによるペネトレーションテスト

3,650 (税込)

サイバーセキュリティテスト完全ガイド Kali Linuxによるペネトレーションテスト

ポイント :33pt

電子書籍をカートに入れる

ワンステップ購入とは ワンステップ購入とは

ご利用中のデバイスが対応しているかご確認ください

  • iOS
  • Android
  • Win
  • Mac

対応デバイスごとのコンテンツタイプやファイルサイズヘルプ

対応デバイス毎のコンテンツタイプやファイルサイズ

対応デバイス コンテンツタイプ 閲覧期限
iOS EPUB 無制限
Android EPUB 無制限
Win EPUB 無制限
Mac EPUB 無制限

ワンステップ購入とは

ワンステップ購入とは、ボタンを1回押すだけでカートを通らずに電子書籍を購入できる機能です。

こんな方にオススメ

  • とにかくすぐ読みたい
  • 購入までの手間を省きたい
  • ポイント・クーポンはご利用いただけません。
  • 間違えて購入しても、完了ページもしくは購入履歴詳細から簡単にキャンセルができます。
  • 初めてのご利用でボタンを押すと会員登録(無料)をご案内します。購入する場合はクレジットカード登録までご案内します。

キャンセルについて詳しく見る

新刊お知らせメール登録

この著者の新着情報

一覧を見る

あわせて読みたい本

この商品に興味のある人は、こんな商品にも興味があります。

前へ戻る

  • 対象はありません

次に進む

このセットに含まれる商品

前へ戻る

  • 対象はありません

次に進む

商品説明

セキュリティテストのプロセスを、アメリカンフットボールのゲーム進行になぞらえて解説。システムの安全性を守るためのありとあらゆる戦術が詰めこまれているので、セキュリティテストの“プレイブック”として活用できる。【「TRC MARC」の商品解説】

本書はサイトの脆弱性をテストするペネトレーションテストについて解説した「The Hacker Playbook 2(ISBN1512214566)」の翻訳書籍です。

情報システムのセキュリティを考えるとき、敵を知らなければシステムを守ることはできません。昨今では攻撃者視点での安全性評価の重要性が広く認知され、自分達のシステムに対してセキュリティテストを実施する企業や組織も多くなっています。
本書では、そうしたセキュリティテストと同様に、攻撃者がどのようなツールを使ってシステムへの侵入を試みるのか、どのような手口でシステムの脆弱性を探すのかといった攻撃者視点でのシステムの見方を紹介しています。
また、セキュリティテストに直接携わるわけではない開発者の方にも本書は有用です。記載されたさまざまな攻撃手法によって、自分達のシステムの情報がどこまで暴かれてしまうのかを知ることで、システム構築時に何を意識すればより安全なシステムを構築できるようになるのかを把握できます。本書を読むことでシステムの欠陥をよく理解できるようになることを願っています。ただしセキュリティテストは書面による許可を受けたシステムでのみ行うことをよく覚えておいてください。自らの技術力や知識レベルを磨き上げる日々の修練にも役立つ書籍です。

対象読者:多少なりともMicrosoft Active Directory の経験があり、Linuxを十分に理解しネットワーキングの基礎知識があり、コーディングの経験(Bash、Python、Perl、Ruby、C などの経験があれば十分)があること、脆弱性スキャナーやMetasploitなどのエクスプロイトツールを使用した経験があることを前提としています。【商品解説】

目次

  • はじめに
  • 第1章 試合の前に ― セットアップ
  • 1.1 ラボの構築
  • 1.2 侵入テストマシンの構築
  • 1.3 学習
  • 1.4 まとめ
  • 第2章 スナップ前に ― ネットワークのスキャン
  • 2.1 パッシブディスカバリ ― オープンソースインテリジェンス
  • 2.2 パスワードリストの作成
  • 2.3 アクティブディスカバリ ― 外部スキャニングと内部スキャニング

著者紹介

Peter Kim

略歴
侵入テスト事業を展開するグローバル企業Secure Planet, LLC のCEO/President。セキュリティ分野に10年ほど携わっており、過去7年間はペンテスターとして活躍している。Kim の調査結果は、Wired.com やCNN.com など、さまざまなメディアで取り上げられている。
Kim はSec+、GCIH、GCWN、GWAPT、GXPN、GMOB からさまざまな認定資格を取得している。この数年間は、メリーランド州のハワードコミュニティカレッジで侵入テストとネットワークセキュリティの講師をしている。Kim はLETHAL(L.a. Ethical Technical Hackers And Leets)の発起人でもある。LETHALはカリフォルニア州サンタモニカを拠点とするセキュリティハッカースペースである(LETHALの詳細については、meetup.com/LETHALにアクセスするか、KimのブログSecurePla.netを参照)。

この著者・アーティストの他の商品

前へ戻る

  • 対象はありません

次に進む

みんなのレビュー0件

みんなの評価0.0

評価内訳

  • 星 5 (0件)
  • 星 4 (0件)
  • 星 3 (0件)
  • 星 2 (0件)
  • 星 1 (0件)

経営実務 ランキング

経営実務のランキングをご紹介します一覧を見る

前へ戻る

次に進む