「honto 本の通販ストア」サービス終了及び外部通販ストア連携開始のお知らせ
詳細はこちらをご確認ください。
紙の本
サイバーセキュリティテスト完全ガイド Kali Linuxによるペネトレーションテスト
著者 Peter Kim (著),クイープ (訳),保要 隆明 (監訳),前田 優人 (監訳),美濃 圭佑 (監訳),八木橋 優 (監訳)
セキュリティテストのプロセスを、アメリカンフットボールのゲーム進行になぞらえて解説。システムの安全性を守るためのありとあらゆる戦術が詰めこまれているので、セキュリティテス...
サイバーセキュリティテスト完全ガイド Kali Linuxによるペネトレーションテスト
このセットに含まれる商品
前へ戻る
- 対象はありません
次に進む
商品説明
セキュリティテストのプロセスを、アメリカンフットボールのゲーム進行になぞらえて解説。システムの安全性を守るためのありとあらゆる戦術が詰めこまれているので、セキュリティテストの“プレイブック”として活用できる。【「TRC MARC」の商品解説】
本書はサイトの脆弱性をテストするペネトレーションテストについて解説した「The Hacker Playbook 2(ISBN1512214566)」の翻訳書籍です。
情報システムのセキュリティを考えるとき、敵を知らなければシステムを守ることはできません。昨今では攻撃者視点での安全性評価の重要性が広く認知され、自分達のシステムに対してセキュリティテストを実施する企業や組織も多くなっています。
本書では、そうしたセキュリティテストと同様に、攻撃者がどのようなツールを使ってシステムへの侵入を試みるのか、どのような手口でシステムの脆弱性を探すのかといった攻撃者視点でのシステムの見方を紹介しています。
また、セキュリティテストに直接携わるわけではない開発者の方にも本書は有用です。記載されたさまざまな攻撃手法によって、自分達のシステムの情報がどこまで暴かれてしまうのかを知ることで、システム構築時に何を意識すればより安全なシステムを構築できるようになるのかを把握できます。本書を読むことでシステムの欠陥をよく理解できるようになることを願っています。ただしセキュリティテストは書面による許可を受けたシステムでのみ行うことをよく覚えておいてください。自らの技術力や知識レベルを磨き上げる日々の修練にも役立つ書籍です。
対象読者:多少なりともMicrosoft Active Directory の経験があり、Linuxを十分に理解しネットワーキングの基礎知識があり、コーディングの経験(Bash、Python、Perl、Ruby、C などの経験があれば十分)があること、脆弱性スキャナーやMetasploitなどのエクスプロイトツールを使用した経験があることを前提としています。【商品解説】
目次
- はじめに
- 第1章 試合の前に ― セットアップ
- 1.1 ラボの構築
- 1.2 侵入テストマシンの構築
- 1.3 学習
- 1.4 まとめ
- 第2章 スナップ前に ― ネットワークのスキャン
- 2.1 パッシブディスカバリ ― オープンソースインテリジェンス
- 2.2 パスワードリストの作成
- 2.3 アクティブディスカバリ ― 外部スキャニングと内部スキャニング
著者紹介
Peter Kim
- 略歴
- 侵入テスト事業を展開するグローバル企業Secure Planet, LLC のCEO/President。セキュリティ分野に10年ほど携わっており、過去7年間はペンテスターとして活躍している。Kim の調査結果は、Wired.com やCNN.com など、さまざまなメディアで取り上げられている。
Kim はSec+、GCIH、GCWN、GWAPT、GXPN、GMOB からさまざまな認定資格を取得している。この数年間は、メリーランド州のハワードコミュニティカレッジで侵入テストとネットワークセキュリティの講師をしている。Kim はLETHAL(L.a. Ethical Technical Hackers And Leets)の発起人でもある。LETHALはカリフォルニア州サンタモニカを拠点とするセキュリティハッカースペースである(LETHALの詳細については、meetup.com/LETHALにアクセスするか、KimのブログSecurePla.netを参照)。
関連キーワード
あわせて読みたい本
前へ戻る
- 対象はありません
次に進む
この著者・アーティストの他の商品
前へ戻る
- 対象はありません
次に進む