目次
実践サイバーセキュリティモニタリング
- 八木 毅(著)/ 青木 一史(著)/ 秋山 満昭(著)/ 幾世 知範(著)/ 高田 雄太(著)/ 千葉 大紀(著)
- 1.サイバー攻撃におけるマルウェア感染
- 1.1 サイバー攻撃の仕組み
- 1.2 マルウェア感染攻撃の観測
- 1.3 マルウェア対策に向けた攻撃の観測と解析
- 1.4 まとめ
- 2.ハニーポットでのデータ収集
- 2.1 サイバー攻撃の形態
- 2.2 脆弱性
- 2.3 サイバー攻撃の観測
- 2.4 観測環境の準備
- 2.5 攻撃の準備
- 2.6 攻撃と侵入
- 2.7 ハンドメイドのハニーポット構築
- 2.8 まとめ
- 章末問題
- 3.クライアントへの攻撃とデータ解析
- 3.1 クライアントへの攻撃
- 3.2 クライアントへの攻撃の観測
- 3.3 クライアントへの攻撃の解析
- 3.4 まとめ
- 章末問題
- 4.サーバへの攻撃とデータ解析
- 4.1 サーバへの攻撃
- 4.2 Webサーバへの攻撃
- 4.3 Webサーバを保護するセキュリティアプライアンス
- 4.4 Webサーバ型ハニーポットを用いた観測
- 4.5 Webサーバ型ハニーポットを用いたデータ解析
- 4.6 まとめ
- 章末問題
- 5.マルウェア解析
- 5.1 マルウェア解析の目的と解析プロセス
- 5.2 表層解析
- 5.3 動的解析
- 5.4 静的解析
- 5.5 まとめ
- 章末問題
- 6.正常・攻撃トラヒックの収集と解析
- 6.1 トラヒックの収集と解析の意義
- 6.2 トラヒック収集
- 6.3 トラヒック解析
- 6.4 正常・攻撃トラヒックの識別
- 6.5 まとめ
- 章末問題
情報セキュリティ ランキング
情報セキュリティのランキングをご紹介します情報セキュリティ ランキング一覧を見る