「honto 本の通販ストア」サービス終了及び外部通販ストア連携開始のお知らせ
詳細はこちらをご確認ください。
読割 50
紙の本
サイバー攻撃 ネット世界の裏側で起きていること (ブルーバックス)
著者 中島 明日香 (著)
あらゆる機器がネットワークにつながるようになった今、誰しもサイバー攻撃と無関係ではいられない。国際的に活躍する情報セキュリティ研究者が、ソフトの脆弱性を突くサイバー攻撃の...
サイバー攻撃 ネット世界の裏側で起きていること (ブルーバックス)
サイバー攻撃 ネット世界の裏側で起きていること
ワンステップ購入とは ワンステップ購入とは
このセットに含まれる商品
前へ戻る
- 対象はありません
次に進む
商品説明
あらゆる機器がネットワークにつながるようになった今、誰しもサイバー攻撃と無関係ではいられない。国際的に活躍する情報セキュリティ研究者が、ソフトの脆弱性を突くサイバー攻撃の原理・方法を平易に解説する。【「TRC MARC」の商品解説】
サイバー攻撃から身を守るには、攻撃者の手口を知る必要がある。サイバー攻撃の足がかりとなるソフトウェアの「脆弱性」は、なぜ生まれてしまうのか? 脆弱性はどのように悪用されるのか? 脆弱性が発見されると、誰がどんな対応をとるのか? さまざまな事例を使い、情報セキュリティの舞台裏で繰り広げられる攻防戦を解説する。さらに、脆弱性情報が売買される巨大市場や、すでに起きているサイバー戦争を紹介する。
村井純氏(慶應義塾大学環境情報学部 教授) 推薦!
「インターネットを前提としたデジタル文明が開化した。
テクノロジーは善用するのが前提だけど悪用する奴もいる。
セキュリティ研究の先端研究に携わる著者がネットのリスクについて丁寧に解説する。
すべての人に読んでもらいたい。」
サイバー攻撃から身を守るには、攻撃者の手口を知る必要がある。気鋭の研究者による、情報セキュリティの超入門書!
サイバー攻撃の足がかりとなるソフトウェアの「脆弱性」は、なぜ生まれてしまうのか? 脆弱性はどのように悪用されるのか? 脆弱性が発見されると、誰がどんな対応をとるのか? さまざまな事例を使い、情報セキュリティの舞台裏で繰り広げられる攻防戦を解説する。さらに、脆弱性情報が売買される巨大市場や、すでに起きているサイバー戦争を紹介する。
【おもな内容】
第1章 サイバー攻撃で悪用される「脆弱性」とは何か
第2章 サイバー攻撃は防げるか:脆弱性の発見・管理・修正
第3章 プログラムの制御はいかにして乗っ取られるか:バッファオーバーフローの脆弱性
第4章 文字列の整形機能はいかにして攻撃に悪用されるか:書式指定文字列の脆弱性
第5章 いかにしてWebサイトに悪意あるコードが埋め込まれるか:クロスサイト・スクリプティングの脆弱性
第6章 機密情報はいかにして盗まれるか:SQLインジェクションの脆弱性
第7章 脆弱性と社会:脆弱性市場からサイバー戦争まで【商品解説】
身を守るために、敵の手口を学べ! ソフトの脆弱性を突くサイバー攻撃の原理・方法とは? 正義のハッカーによる超入門書。【本の内容】
身を守るために、敵の手口を学べ! ソフトの脆弱性を突くサイバー攻撃の原理・方法とは? 正義のハッカーによる超入門書。【本の内容】
目次
- 第1章 サイバー攻撃で悪用される「脆弱性」とは何か
- 第2章 サイバー攻撃は防げるか:脆弱性の発見・管理・修正
- 第3章 プログラムの制御はいかにして乗っ取られるか:バッファオーバーフローの脆弱性
- 第4章 文字列の整形機能はいかにして攻撃に悪用されるか:書式指定文字列の脆弱性
- 第5章 いかにしてWebサイトに悪意あるコードが埋め込まれるか:クロスサイト・スクリプティングの脆弱性
- 第6章 機密情報はいかにして盗まれるか:SQLインジェクションの脆弱性
- 第7章 脆弱性と社会:脆弱性市場からサイバー戦争まで
著者紹介
中島 明日香
- 略歴
- 〈中島明日香〉1990年大阪府生まれ。慶應義塾大学環境情報学部卒業。NTT入社、セキュアプラットフォーム研究所配属。女性セキュリティ技術者団体「CTF for GIRLS」を設立・運営。
関連キーワード
あわせて読みたい本
前へ戻る
- 対象はありません
次に進む
この著者・アーティストの他の商品
前へ戻る
- 対象はありません
次に進む
紙の本
現代のコンピュータ社会の脆弱性を知り、それを防衛する手段を教示してくれる一冊です!
2020/02/10 12:43
1人中、1人の方がこのレビューが役に立ったと投票しています。
投稿者:ちこ - この投稿者のレビュー一覧を見る
本書は、現代のコンピュータ時代において、その危険性が急速に増してきているサイバー攻撃をどのようにして防ぐかということについて書かれた一冊です。同書の著者は、まず初めに「サイバー攻撃から身を守るには攻撃者の手口を知る必要がある」と断言します。そして、それを知った上で、それについての防衛手段を練らなければならないいいのです。また、同書では、サイバー攻撃の基礎となるソフトウェアの脆弱性がなぜ生まれてしまうのか、その脆弱性がどのように悪用されるのか、脆弱性が発見されると誰がどんな対応をとるのか、といったことを具体的な事例を挙げて紹介し、現代の情報セキュリティの舞台裏で繰り広げられている対策を分かり易く解説していきます。現代のコンピュータ社会の脆弱性を知り、それを守るためには必読の書と言えるでしょう。
紙の本
惰弱性を利用するサイバー攻撃
2020/10/20 22:48
0人中、0人の方がこのレビューが役に立ったと投票しています。
投稿者:ねこすき旅人 - この投稿者のレビュー一覧を見る
実際にプログラミングした際に何気なく使っているコードを利用したサイバー攻撃の仕組みを順を追って説明してくれており、なんとなく理解していたつもりが、はっきりと危険性を認識することができました。使い方によって便利なコードも危険なコードになりうることを、頭をたたかれるような思いでした。また読み返したいと思う本でした。
紙の本
サイバー世界はヤバい
2018/07/06 22:17
1人中、1人の方がこのレビューが役に立ったと投票しています。
投稿者:山猫 - この投稿者のレビュー一覧を見る
危ないという脅しだけではなく,どのようなメカニズムでサイバー攻撃が行われるかということを具体例で示している.
考えてみると,ずいぶん危ない基盤の上にサイバー世界ができている.
本当にサイバー攻撃を防ぐとしたら,基盤をしっかり作り直さないといけないのかも知れない.
紙の本
分かりやすい
2023/04/23 14:40
0人中、0人の方がこのレビューが役に立ったと投票しています。
投稿者:ねこにゃんこ - この投稿者のレビュー一覧を見る
バッファオーバーフローの仕組みや、クロスライト・スクリプティングなど、わかりやすく説明がされていて勉強になります。初めに読むには良い本かと思います。