山田 英之さんのレビュー一覧
投稿者:山田 英之
7 件中 1 件~ 7 件を表示 |
2001/05/08 22:18
ネットワーク機器の業界標準であるCISCOルーターの高度な使用方法を例を示しながら簡明に解説
0人中、0人の方がこのレビューが役に立ったと投票しています。
インターネットへのマルチ・ホーミング接続など高度なIP(Internet Protocol])ネットワーク構築がISP(Internet Service Provider),ASP(Application Service Provider),キャリアーなどのネットワーク・サービス提供者のみならず企業においても必要とされている。現実的には,ネットワーク業界のデファクト・スタンダードであるCISCO IOSルーターを使用せずにネットワーク構築は不可能になりつつある。特に,ダイナミック・ルーティングを使用したネットワークの構築は当然となっている。しかし,ルーティング・プロトコルそのものについて解説した参考書は数多く販売されているが,実践的な機器の設定にまで言及したものは,難解なマニュアル以外には無く,技術者泣かせの状態であった。
本書は,インターネットなど外部との接続に必要になるクラスレス・ルーティング,NAT(Network Address Translation)あるいはNAPT(Network Address Port Translation),BGP(Border Gateway Protocol)などの設定を,実例を挙げながら簡明に説明しており,これらのネットワーク構築を行う技術者にとっては,手近な参考書となっている。
(C) ブックレビュー社 2000-2001
紙の本基礎からの〈CGI〉Perl 「CGIの仕組み」「アップロードの仕方」から「スクリプティング」まで
2001/05/08 22:17
Webアプリケーション構築技術の基礎であるCGI/Perlの使用方法を実例を示して明解に説明
0人中、0人の方がこのレビューが役に立ったと投票しています。
B2B,B2CなどのEコマースに代表されるようにWeb利用を前提としたアプリケーション開発の重要度は拡大の一途である。この分野においてCGI(Common Gateway Interface)および,Javaなどが重要な技術である。最近,WEB技術関連といえばJava関連の解説が数多く公開されているが,クライアント(ブラウザー)にアプレットをダウンロードする必要が無いアプリケーション構築技法としてCGIに対する理解も不可欠である。また,アプリケーションの実行環境は,Windows NTとUNIX系の2系統があるが,安定度から見ると現時点ではUNIX系を使用した環境が望ましい。UNIX環境においてはCGIをC,Shellなどの言語で記述できるが,より柔軟性の高いスクリプト言語であるPerlを使用して記述することが一般的になってきている。
本書は,Perlを使用したCGIの実例を数多く掲載し,Perlの初心者にも簡単に理解できる構成をとり,WEBアプリケーション技術者を目指すエンジニアの入門書となっている。
(C) ブックレビュー社 2000-2001
2001/05/01 22:18
インターネット常時接続が広がったいま,ネットワークセキュリティー対策は当然
0人中、0人の方がこのレビューが役に立ったと投票しています。
ADSL,CATV,FTTH,無線とインターネット常時接続が普及し,個人ユーザーも常時接続を利用できる環境が整ってきた。また,企業では社内外のネットワーク構築に際し,専用線ではなく,常時接続インターネットの利用が増えてきている。
常時接続の場合,外部からの攻撃にさらされることになり,いままで以上に個人レベルでのネットワークセキュリティー対策が求められる。クラッカー(攻撃者)の攻撃の怖さは,自分(自社)のリソースの被害にとどまらず,他社ネットワークへの攻撃の踏み台にされ,被害を全世界に広げることにある。他社ネットワークの踏み台にされた場合,その企業,個人は社会的信用の失墜を引き起こす。玄関に施錠し,来客をのぞき窓で確認し建物のセキュリティーの確保するのと同様に,自分(自社)のネットワークのセキュリティーを確保することが必要である。
本書は,ネットワークの基礎技術から,セキュリティー上の脅威,対策を解りやすく解説している。
(C) ブックレビュー社 2000-2001
紙の本Solarisセキュリティ入門 システム管理者のためのハンドブック
2001/03/30 15:16
Solaris(UNIX)は使っているが,セキュリティーが心配になってきたら読んでみよう
0人中、0人の方がこのレビューが役に立ったと投票しています。
インターネット,エクストラネットにおけるサーバーのプラットフォームとしては,UNIXが一般的であり,商用UNIX機としてはSolarisが圧倒的に利用されている。それだけに,攻撃者にとっても狙いやすい機種ということもできる。他のシステムやネットワークを攻撃するための踏み台に利用され,社内外のシステムやネットワークにも影響を与えてしまうことがある。特に,社外システムへの悪影響を与えた場合は,会社や組織の社会的地位や,信用を失墜する危険性が高まっており,システム管理者の最重要課題となっている。
本書では,セキュリティー・ポリシー対する基本的な考え方から,Solaris(UNIX)機のデフォルト設定における弱点,その対策,緊急リカバリー法などを網羅した構成になっており,初心者にとっても理解しやすい構成になっている。日常UNIXシステムを使っているが,セキュリティーの強化が必要と考えている管理者へのハウツー本となっている。
(C) ブックレビュー社 2000-2001
紙の本SAN 実践的Fibre Channelストレージエリアネットワークの実装
2001/02/20 18:16
果てしなく増大するデータ・ストレージ,新たな技術であるSANを簡明に説明
0人中、0人の方がこのレビューが役に立ったと投票しています。
企業の生命線ともいえる情報システム。その基礎であるデータ・ストレージは,近年のマルチメディア(音声,画像,動画)対応,処理データの増大などにより,肥大化の一途をたどっている。また,インターネット上のポータル・サイトや,コマーシャル・サイトなどのように,クライアントが集中するサイトでは,アクセスの集中によりシステム全体のパフォーマンスの低下が引き起こされ商機損失,信用低下などが問題となっている。このようなクライアント集中によるパフォーマンスの劣化を防ぐためには,複数のアプリケーション・サーバーによる冗長構成(ロード・バランシング)をとり,不測の事態に備えることが必須となってきている。
このような問題を解決するには,サーバ・ロード・バランサーと呼ばれる機器を使用し複数のサーバーでアプリケーションを実行することが必要になるが,従来のサーバーとデータ・ストレージが直結されているシステムでは実現が困難である。複数のサーバーでシステムの可用性を高め,安定したサービスを提供するためには,サーバーとデータ・ストレージを分離して,ストレージ側で「ファイルの共有」,「ストレージのパフォーマンス確保」,「容易な管理」,「効果的なバックアップ」を実現する必要がある。そこで,NAS(Network Attached Storage)やSAN(Storage Area Network)と呼ばれているストレージの技術が注目され,システム導入が進んできている。
本書は,サーバーとデータ・ストレージの関係の基礎の部分であるファイバー・チャネルには十分な説明がされた上で,注目されているSANの実践的なシステム構成までをカバーしている。特に,システムの課題であるバックアップ,トラブル・シューティングに至るまで言及されており,システム管理者,ネットワーク管理者にとっては,ストレージに関する格好の参考書と言える。
(C) ブッククレビュー社 2000
2000/11/15 21:15
ネットワークからの不正侵入検知と具体的対策を知る。クラッキング・テスト,検査,ログ分析を実習できる
0人中、0人の方がこのレビューが役に立ったと投票しています。
毎日のように,不正侵入によるデータ流出,ホームページの改ざんなどのニュースが流れている昨今,企業のトップ及び,システム管理者にとっては,「自社のシステムにセキュリティー・ホールはないか?」「外部,内部からの不正アクセスが行われていないか?」と気が休まることがない。
コンピューター・ネットワークのセキュリティー対策は,ポリシーの策定,各種設定の実施,監視,監査のサイクルから成り立っている。各企業の事情により決定されるポリシーの設定に沿って各機器及び,システムの設定が行われることは当然である。しかしながら,設定されたシステムが正しく動作しているか,設定にミスがないかを確認し,正しく運用されているかを常時確認し,もし異常があれば対策を施したうえで,レポートすることが,システム管理者の重要な仕事になっている。
本書は,ネットワーク・セキュリティーの基本的な考え方を述べた上で,ネットワーク不正侵入,検知,監査証跡の全体の流れを説明している。セキュリティー対策に使用する重要なツールとしては,ネットワーク・モニタリング,不正侵入の検出ツール,異常検出ツール,スキャンニング・ツールがある。それぞれのツールについてコマンド・レベルでの具体的な使用方法が詳しく説明されているので,システム管理者が自社のネットワークやシステムに対して,実際にクラッキング・テスト,検査,ログ分析を実習することができる。これらの実習を通じて,ネットワークからの不正侵入手口を理解し,不正侵入の有無や,可能性を具体的に確認する方法を確実に身につけることができる。
また,不正侵入対策について,罠(トラップ)などのクラッカーの振る舞いをうまく操る方法や,トレース方法,レポート方法などの実務的なセキュリティー管理の方法までが理解できる構成になっており,システム管理者にとって格好のハウツー本となっている。
(C) ブッククレビュー社 2000
2000/10/31 21:15
グローバルスタンダードを目指す企業は,情報セキュリティー体系化が急務,ISO15408への対応が必要
0人中、0人の方がこのレビューが役に立ったと投票しています。
個人情報の流出事件や,クラッキング事件のニュースが流れている今日,情報セキュリティーへの関心は高まる一方である。また,今日の企業は国内のみならず海外との情報交換を行わずに企業活動を行うことは不可能であり,ネットワーク化を推進せざるを得なくなっている。そして,インターネットを使用したB2B(企業対企業),B2C(企業対消費者)取り引きは,企業の重要課題となっており,安全かつ迅速なデータ交換が企業の生命線になっている。
本書は,「なぜ情報セキュリティー対策が,自社を守るためのみならず,他社との関係の中で重要か」ということを指摘したうえで,ネットワーク化された情報システムに対するさまざまな脅威,その対策の技術的な指針を示すのみならず,世界各国の対応状況を説明し,「なぜISO15408が制定されたか」を,その歴史的背景,内容を系統だてて説明したセキュリティー監査の入門書となっている。
すでに,情報セキュリティー対策に関する書籍は多くあるが,本書は,情報セキュリティー対策の対象選定,評価方法,第三者による監査の手順をISO15408を解説することにより,セキュリティー対策の組織がどのようにあるべきであり,担当者がどのような手順で進めるべきかを明確にしている。特に,対象にすべき事項はもれなくリストできるようになっており,単体の機能要件,保証要件及び,それらの依存関係の記述方法,評価及び,評価方法のポイント,定期的な監査ポイントの文書化の指針が示されている。
今後,企業にとってグローバリゼーションは命題である。その基礎である情報交換にはお互いのセキュリティー・レベルの客観的な評価が同等であることが要求されており,第三者のセキュリティー評価・監査の対策が急務となっている。今,その具体策の推進を担っているシステム管理者に対する,とっておきの参考書と言える。
(C) ブッククレビュー社 2000
7 件中 1 件~ 7 件を表示 |