サイト内検索

詳細
検索

ヘルプ

セーフサーチについて

性的・暴力的に過激な表現が含まれる作品の表示を調整できる機能です。
ご利用当初は「セーフサーチ」が「ON」に設定されており、性的・暴力的に過激な表現が含まれる作品の表示が制限されています。
全ての作品を表示するためには「OFF」にしてご覧ください。
※セーフサーチを「OFF」にすると、アダルト認証ページで「はい」を選択した状態になります。
※セーフサーチを「OFF」から「ON」に戻すと、次ページの表示もしくはページ更新後に認証が入ります。

エントリーで100名様に1000ポイントプレゼントキャンペーン ~7/31 ※未ログインのみ

  1. 電子書籍ストア hontoトップ
  2. コンピュータ・IT・情報科学
  3. ネットワーク
  4. 技術評論社
  5. Software Design plus
  6. セキュリティのためのログ分析入門 サイバー攻撃の痕跡を見つける技術
  • みんなの評価 5つ星のうち 3.3 4件
  • あなたの評価 評価して"My本棚"に追加 評価ありがとうございます。×
  • 販売開始日: 2018/09/07
  • 出版社: 技術評論社
  • ISBN:978-4-297-10041-4
一般書

セキュリティのためのログ分析入門 サイバー攻撃の痕跡を見つける技術

著者 折原 慎吾 , 鐘本 楊 , 神谷 和憲 , 松橋 亜希子 , 阿部 慎司 , 永井 信弘 , 羽田 大樹 , 朝倉 浩志 , 田辺 英昭

(概要)2020年の東京オリンピックはサイバー犯罪者には格好の標的。日本ではこの1,2年間にシステムへのサイバー攻撃や不正アクセスが急増すると言われています。本書で解説す...

もっと見る

セキュリティのためのログ分析入門 サイバー攻撃の痕跡を見つける技術

税込 3,058 27pt

ワンステップ購入とは ワンステップ購入とは

ほしい本に追加(値下がりすると通知がきます)

ご利用中のデバイスが対応しているかご確認ください

  • iOS
  • Android
  • Win
  • Mac

対応デバイスごとのコンテンツタイプやファイルサイズヘルプ

オンライン書店e-honとは

e-hon

hontoは「オンライン書店e-hon」との連携を開始しました。
e-hon」は書籍、雑誌、CD、DVD、雑貨といった多岐に渡る商品を取り扱う総合オンライン書店です。130万点以上の取り扱い点数、100万点以上の在庫により、欲しい商品を買い逃しません。honto会員向けにお得なキャンペーンを定期的に実施しています(キャンペーンに参加するにはMy書店をhontoに設定して頂く必要があります)。
・まだe-honの会員ではない方
下記リンクからe-honへ遷移し会員登録する際に自動でhontoがMy書店に設定されます。
・既にe-honをご利用いただいている方
「マイページ」-「会員情報の変更」-「My書店の変更」に進み、検索窓に「honto」と入力し、検索結果画面で会員登録ボタンを押すことでMy書店がhontoに設定されます。

e-honで紙の本を探す

※外部サイトに移動します。

対応デバイス毎のコンテンツタイプやファイルサイズ

対応デバイス コンテンツタイプ ファイルサイズ
iOS EPUB 15.5MB
Android EPUB 15.5MB
Win EPUB 15.5MB
Mac EPUB 15.5MB

予約購入とは

まだ販売されていない電子書籍の予約ができます。予約すると、販売開始日に自動的に決済されて本が読めます。

  • 商品は販売開始日にダウンロード可能となります。
  • 価格と販売開始日は変更となる可能性があります。
  • ポイント・クーポンはご利用いただけません。
  • 間違えて予約購入しても、予約一覧から簡単にキャンセルができます。
  • honto会員とクレジットカードの登録が必要です。未登録でも、ボタンを押せばスムーズにご案内します。

予約購入について詳しく見る

ワンステップ購入とは

ワンステップ購入とは、ボタンを1回押すだけでカートを通らずに電子書籍を購入できる機能です。

こんな方にオススメ

  • とにかくすぐ読みたい
  • 購入までの手間を省きたい
  • ポイント・クーポンはご利用いただけません。
  • 間違えて購入しても、完了ページもしくは購入履歴詳細から簡単にキャンセルができます。
  • 初めてのご利用でボタンを押すと会員登録(無料)をご案内します。購入する場合はクレジットカード登録までご案内します。

キャンセルについて詳しく見る

商品説明

(概要)

2020年の東京オリンピックはサイバー犯罪者には格好の標的。日本ではこの1,2年間にシステムへのサイバー攻撃や不正アクセスが急増すると言われています。
本書で解説するログ分析は,コンピュータシステム(とくにインターネットにつながっているWebシステム)で記録されているログ(操作や処理の記録)から,サイバー攻撃の兆候をできるだけ早く見つけ出すための手法です。
本書は,企業のシステム担当者や,情報セキュリティの専門家をめざしている若手エンジニア・学生向けに,ログの監視・分析手法を解説します。ログ分析は継続的に行ってこそ意味のあるものです。そのため,できるだけ費用や手間をかけずに無理なく実践するためのノウハウも紹介します。自分で対策するにしろ,専門家に頼むにしろ,本書が対策を 考えるきっかけになるはずです。



(こんな方におすすめ)

・自社のセキュリティ対策について迷っている人

・自社へのサイバー攻撃をすぐに検知したい人

・ログ分析の手法を知りたい人



(目次)

第1部 ログ分析とセキュリティ


第1章 ログとは何か


  • 1.1 世の中にあふれるログ

  • 1.2 ログの役割

  • 1.3 ログ分析の変遷

  • 1.4 ますます重要になるログ分析

  • 1.5 本書の構成

  • 第2章 サイバー攻撃とセキュリティログ分析


  • 2.1 身近になったサイバー攻撃の脅威

  • 2.2 何が攻撃にさらされているのか

  • 2.3 どのような攻撃にさらされているのか

  • 2.4 どのように防御していくのか?

  • 2.5 セキュリティログ分析の特徴

  • 2.6 セキュリティログ分析の流れ

  • 第2部 ログ分析に使えるツールやコマンド


    第3章 ログ分析に使えるおもなツール


  • 3.1 OS標準コマンド

  • 3.2 ログ分析ツール

  • 3.3 SIEM

  • 3.4 Splunk

  • 第4章 Linux標準コマンドによるログ分析


  • 4.1 grep

  • 4.2 集約して数え上げ:uniq -c

  • 4.3 Process Substitutionとgrepの合わせ技

  • 第5章 Windows標準コマンドとPowerShellによるログ分析


  • 5.1 find/findstr

  • 5.2 sort

  • 5.3 fc

  • 5.4 PowerShell

  • 5.5 Windows Subsystem for Linux(WSL)

  • 第3部 Webサーバのログ分析


    第6章 Apache httpdのログの設定


  • 6.1 Webサーバの概要

  • 6.2 設定ファイルとおもな設定項目

  • 6.3 combinedログ形式

  • 6.4 分析に必要なログ項目

  • 6.5 mod_dumpio

  • 第7章 Webサーバのログが示す攻撃の痕跡とその分析


  • 7.1 攻撃者の検知回避テクニック

  • 7.2 調査行為を伴う攻撃

  • 7.3 侵入された痕跡の発見

  • 7.4 User-Agentによる不審クライアント調査

  • 第4部 Webサーバ以外のログ分析


    第8章 プロキシログの概要


  • 8.1 プロキシサーバの概要

  • 8.2 標準的なプロキシログの形式

  • 第9章 IPSログの概要


  • 9.1 IPSの概要

  • 9.2 標準的なIPSログの形式

  • 第10章 プロキシ/IPSログに現れる攻撃の痕跡とその分析


  • 10.1 プロキシログとIPSログとの決定的な違い

  • 10.2 プロキシログ分析の重要性

  • 10.3 具体的な事例に基づくログの活用方法

  • 第11章 ファイアウォール・ログを利用した解析


  • 11.1 ファイアウォールの概要とネットワークの構成例

  • 11.2 ファイアウォールで得られるログ

  • 11.3 ファイアウォール・ログを利用した解析例

  • 第5部 アクセスログに現れない攻撃の検知と防御


    第12章 システムコールログが示す攻撃の痕跡


  • 12.1 OSのシステムコールとは

  • 12.2 Linux Auditとは

  • 12.3 Linux Auditの設定

  • 12.4 Linux Auditに含まれる各種ツール

  • 12.5 監査ログの見方

  • 12.6 Apache Struts 2 DMIの脆弱性を悪用した攻撃

  • 12.7 ImageMagickの脆弱性を悪用した攻撃

  • 第13章 関数トレースログが示す攻撃の痕跡


  • 13.1 SystemTapとは

  • 13.2 SystemTapの設定

  • 13.3 OpenSSL Heartbeatの脆弱性を悪用した攻撃

  • 13.4 システムコールログや関数トレースログを用いるメリット/デメリット

  • 第14章 仮想パッチ(Virtual Patching)による攻撃の防御


  • 14.1 ImageMagickの脆弱性に対する仮想パッチ

  • 14.2 OpenSSL Heartbeatの脆弱性に対する仮想パッチ

  • 14.3 仮想パッチによる攻撃防御のメリット/デメリット

  • 第6部 さらに分析を深めるために


    第15章 分析の自動化


  • 15.1 運用の現場,壁にぶち当たる――筆者が分析を自動化した理由

  • 15.2 ログ分析自動化はどうやるのか?――すぐにできる自動化のレシピ

  • 15.3 R言語を使用したログ分析――可視化と自動化まで

  • 第16章 ログ分析のTIPS


  • 16.1 ログ分析にまつわる素朴な疑問

  • 16.2 ログ分析用の環境を準備する

  • 16.3 ログ分析用スクリプトを自作するときのヒント

  • 16.4 ログ改ざんを防ぐには
  • この著者・アーティストの他の商品

    前へ戻る

    • 対象はありません

    次に進む

    小分け商品

    前へ戻る

    • 対象はありません

    次に進む

    この商品の他ラインナップ

    前へ戻る

    • 対象はありません

    次に進む

    みんなのレビュー4件

    みんなの評価3.3

    評価内訳

    • 星 5 (0件)
    • 星 4 (2件)
    • 星 3 (1件)
    • 星 2 (1件)
    • 星 1 (0件)

    セキュリティログ分析に特化した参考書

    2018/11/26 22:48

    0人中、0人の方がこのレビューが役に立ったと投票しています。

    投稿者:manju - この投稿者のレビュー一覧を見る

    実務上、システムのログを分析する場面が多いが「何をどのように見るのが正解か」が見い出せずにいた自分にとってうってつけの書籍だと思い購入。同じような思いを持つ実務者は是非読むべき良書。

    このレビューは役に立ちましたか? はい いいえ

    報告する

    2018/09/18 23:09

    投稿元:ブクログ

    レビューを見る

    2018/11/11 16:11

    投稿元:ブクログ

    レビューを見る

    2023/10/21 21:23

    投稿元:ブクログ

    レビューを見る

    オンライン書店e-honとは

    e-hon

    hontoは「オンライン書店e-hon」との連携を開始しました。
    「e-hon」は書籍、雑誌、CD、DVD、雑貨といった多岐に渡る商品を取り扱う総合オンライン書店です。130万点以上の取り扱い点数、100万点以上の在庫により、欲しい商品を買い逃しません。honto会員向けにお得なキャンペーンを定期的に実施しています(キャンペーンに参加するにはMy書店をhontoに設定して頂く必要があります)。
    ・まだe-honの会員ではない方
    下記リンクからe-honへ遷移し会員登録する際に自動でhontoがMy書店に設定されます。
    ・既にe-honをご利用いただいている方
    「マイページ」-「会員情報の変更」-「My書店の変更」に進み、検索窓に「honto」と入力し、検索結果画面で会員登録ボタンを押すことでMy書店がhontoに設定されます。

    e-honで紙の本を探す

    ※外部サイトに移動します。

    このページの先頭へ

    ×

    hontoからおトクな情報をお届けします!

    割引きクーポンや人気の特集ページ、ほしい本の値下げ情報などをプッシュ通知でいち早くお届けします。