サイト内検索

詳細検索

ヘルプ

セーフサーチについて

性的・暴力的に過激な表現が含まれる作品の表示を調整できる機能です。
ご利用当初は「セーフサーチ」が「ON」に設定されており、性的・暴力的に過激な表現が含まれる作品の表示が制限されています。
全ての作品を表示するためには「OFF」にしてご覧ください。
※セーフサーチを「OFF」にすると、アダルト認証ページで「はい」を選択した状態になります。
※セーフサーチを「OFF」から「ON」に戻すと、次ページの表示もしくはページ更新後に認証が入ります。

e-hon連携キャンペーン ~5/31

  1. hontoトップ
  2. 本の通販
  3. 経済・ビジネスの通販
  4. 経営・ビジネスの通販
  5. マイナビ出版の通販
  6. サイバーセキュリティテスト完全ガイド Kali Linuxによるペネトレーションテストの通販

「honto 本の通販ストア」サービス終了及び外部通販ストア連携開始のお知らせ
詳細はこちらをご確認ください。

電子書籍化お知らせメール

商品が電子書籍化すると、メールでお知らせする機能です。
「メールを登録する」ボタンを押して登録完了です。
キャンセルをご希望の場合は、同じ場所から「メール登録を解除する」を押してください。

電子書籍化したら知らせてほしい

  • みんなの評価 5つ星のうち 4 1件
  • あなたの評価 評価して"My本棚"に追加 評価ありがとうございます。×
  • カテゴリ:一般
  • 発売日:2016/08/01
  • 出版社: マイナビ出版
  • サイズ:24cm/377p
  • 利用対象:一般
  • ISBN:978-4-8399-5955-5
  • 国内送料無料
専門書

紙の本

サイバーセキュリティテスト完全ガイド Kali Linuxによるペネトレーションテスト

著者 Peter Kim (著),クイープ (訳),保要 隆明 (監訳),前田 優人 (監訳),美濃 圭佑 (監訳),八木橋 優 (監訳)

セキュリティテストのプロセスを、アメリカンフットボールのゲーム進行になぞらえて解説。システムの安全性を守るためのありとあらゆる戦術が詰めこまれているので、セキュリティテス...

もっと見る

サイバーセキュリティテスト完全ガイド Kali Linuxによるペネトレーションテスト

税込 3,718 33pt

予約購入とは

まだ販売されていない電子書籍の予約ができます。予約すると、販売開始日に自動的に決済されて本が読めます。

  • 商品は販売開始日にダウンロード可能となります。
  • 価格と販売開始日は変更となる可能性があります。
  • ポイント・クーポンはご利用いただけません。
  • 間違えて予約購入しても、予約一覧から簡単にキャンセルができます。
  • honto会員とクレジットカードの登録が必要です。未登録でも、ボタンを押せばスムーズにご案内します。

予約購入について詳しく見る

ワンステップ購入とは

ワンステップ購入とは、ボタンを1回押すだけでカートを通らずに電子書籍を購入できる機能です。

こんな方にオススメ

  • とにかくすぐ読みたい
  • 購入までの手間を省きたい
  • ポイント・クーポンはご利用いただけません。
  • 間違えて購入しても、完了ページもしくは購入履歴詳細から簡単にキャンセルができます。
  • 初めてのご利用でボタンを押すと会員登録(無料)をご案内します。購入する場合はクレジットカード登録までご案内します。

キャンセルについて詳しく見る

このセットに含まれる商品

前へ戻る

  • 対象はありません

次に進む

商品説明

セキュリティテストのプロセスを、アメリカンフットボールのゲーム進行になぞらえて解説。システムの安全性を守るためのありとあらゆる戦術が詰めこまれているので、セキュリティテストの“プレイブック”として活用できる。【「TRC MARC」の商品解説】

本書はサイトの脆弱性をテストするペネトレーションテストについて解説した「The Hacker Playbook 2(ISBN1512214566)」の翻訳書籍です。

情報システムのセキュリティを考えるとき、敵を知らなければシステムを守ることはできません。昨今では攻撃者視点での安全性評価の重要性が広く認知され、自分達のシステムに対してセキュリティテストを実施する企業や組織も多くなっています。
本書では、そうしたセキュリティテストと同様に、攻撃者がどのようなツールを使ってシステムへの侵入を試みるのか、どのような手口でシステムの脆弱性を探すのかといった攻撃者視点でのシステムの見方を紹介しています。
また、セキュリティテストに直接携わるわけではない開発者の方にも本書は有用です。記載されたさまざまな攻撃手法によって、自分達のシステムの情報がどこまで暴かれてしまうのかを知ることで、システム構築時に何を意識すればより安全なシステムを構築できるようになるのかを把握できます。本書を読むことでシステムの欠陥をよく理解できるようになることを願っています。ただしセキュリティテストは書面による許可を受けたシステムでのみ行うことをよく覚えておいてください。自らの技術力や知識レベルを磨き上げる日々の修練にも役立つ書籍です。

対象読者:多少なりともMicrosoft Active Directory の経験があり、Linuxを十分に理解しネットワーキングの基礎知識があり、コーディングの経験(Bash、Python、Perl、Ruby、C などの経験があれば十分)があること、脆弱性スキャナーやMetasploitなどのエクスプロイトツールを使用した経験があることを前提としています。【商品解説】

目次

  • はじめに
  • 第1章 試合の前に ― セットアップ
  • 1.1 ラボの構築
  • 1.2 侵入テストマシンの構築
  • 1.3 学習
  • 1.4 まとめ
  • 第2章 スナップ前に ― ネットワークのスキャン
  • 2.1 パッシブディスカバリ ― オープンソースインテリジェンス
  • 2.2 パスワードリストの作成
  • 2.3 アクティブディスカバリ ― 外部スキャニングと内部スキャニング

著者紹介

Peter Kim

略歴
侵入テスト事業を展開するグローバル企業Secure Planet, LLC のCEO/President。セキュリティ分野に10年ほど携わっており、過去7年間はペンテスターとして活躍している。Kim の調査結果は、Wired.com やCNN.com など、さまざまなメディアで取り上げられている。
Kim はSec+、GCIH、GCWN、GWAPT、GXPN、GMOB からさまざまな認定資格を取得している。この数年間は、メリーランド州のハワードコミュニティカレッジで侵入テストとネットワークセキュリティの講師をしている。Kim はLETHAL(L.a. Ethical Technical Hackers And Leets)の発起人でもある。LETHALはカリフォルニア州サンタモニカを拠点とするセキュリティハッカースペースである(LETHALの詳細については、meetup.com/LETHALにアクセスするか、KimのブログSecurePla.netを参照)。

あわせて読みたい本

この商品に興味のある人は、こんな商品にも興味があります。

前へ戻る

  • 対象はありません

次に進む

この著者・アーティストの他の商品

前へ戻る

  • 対象はありません

次に進む

みんなのレビュー1件

みんなの評価4.0

評価内訳

  • 星 5 (0件)
  • 星 4 (1件)
  • 星 3 (0件)
  • 星 2 (0件)
  • 星 1 (0件)

2019/06/24 15:49

投稿元:ブクログ

レビューを見る

×

hontoからおトクな情報をお届けします!

割引きクーポンや人気の特集ページ、ほしい本の値下げ情報などをプッシュ通知でいち早くお届けします。