ブックライブでは、JavaScriptがOFFになっているとご利用いただけない機能があります。JavaScriptを有効にしてご利用ください。
無料マンガ・ラノベなど、豊富なラインナップで100万冊以上配信中!
来店pt
閲覧履歴
My本棚
カート
フォロー
クーポン
Myページ
5pt
サイバー攻撃から身を守るには、攻撃者の手口を知る必要がある。サイバー攻撃の足がかりとなるソフトウェアの「脆弱性」は、なぜ生まれてしまうのか? 脆弱性はどのように悪用されるのか? 脆弱性が発見されると、誰がどんな対応をとるのか? さまざまな事例を使い、情報セキュリティの舞台裏で繰り広げられる攻防戦を解説する。さらに、脆弱性情報が売買される巨大市場や、すでに起きているサイバー戦争を紹介する。
アプリ試し読みはこちら
※アプリの閲覧環境は最新バージョンのものです。
Posted by ブクログ
『Software Design 4月号』(技術評論社)で取り上げられていたので読んでみた。すごくわかりやすく書かれていて、私自身にも知識があるので決して難しくはなかったが、それでも一般的には難しいかもなあ。ざっと読んで、わからなかったところはあとでもう一度読む、がおすすめ。
情報工学を学んでいない人にも理解できるように書かれたサイバー攻撃の解説書です. ターゲットの設定から技術的な内容は専門書の内容のさわり程度であるが, よく書かれています. 情報工学のセキュリティの分野を学んだことがある人にとっては, 技術的内容は既知のことばかりと思います.個人的には知識が技術よりに...続きを読む偏っているため, 社会的な取り組みやこれまでにあったサイバー攻撃, 脆弱性報告の実例の話題は初めて知る内容で大変面白かったです.
サイバー攻撃の入門書。サイバーとは広義にコンピュータ関連のこと。 著者はセキュリティ分野に長く従事しているプロであり、わかりやすく解説されてるので、IT知識がなくても読める。ただ、知識があるだけ、業務や仕事で携わっているだけなお面白い。 本書は具体例に富んでいる。過去の事例をベースに、バッファオ...続きを読むーバーフローやクロスサイトスクリプトなどを実際のコードとともに紹介しているので理解しやすくどういった経路・仕組みで発生させているかがわかる。 本書の意図としては、セキュリティに関して気をつけるべきことを事例(過去)から学ぶ、そして"適切な対策 はまず相手をすること"としている。
サイバー攻撃でつかれるソフトウェアの「脆弱性」とはどういう点なのか、初学者にもわかりやすいレベルのプログラムの例を紹介してくれているので非常によい。この方面は難しそうであるし、大多数の一般人の耳目を集める分野ではないだろうが、インターネットが電気ガス水道と同じレベルで普及している現在、自覚ないレベル...続きを読むで情報を盗まれたり、踏み台にされたりするリスクはインターネットを利用しているユーザー全員が対象となるという点で、その影響は世界的規模のインパクトとなる。本書に紹介されている基本的な攻撃手法を知っておくことだけでも、インターネットの利用するときの心構えも若干なりとも変わるのではないだろうか。 また、世界中の個人や組織が脆弱性を発見し、対処している、その一端を垣間見ることもできて大変興味深かった。
メジャーな攻撃手法をやさしく解説してある。 セキュリティ関連に携わっている人は知っていることが多いと思う。 セキュリティに興味を持ち始めた人が読んでみるといいと感じた。
本書は、ITに関係する間近におこる犯罪を、「サイバー攻撃 ネット世界の裏側で起きていること」と分かり易いタイトルで表している。注文した覚えのない商品の請求書がネットサイトから届いたり、大事な情報を小まめにアップしていたブログやTwitterなどが、いつのまにか書き換えられていたりなどは、身近でもおこ...続きを読むりうる「サイバー攻撃」の例である。それまでおおよその防御策は知っていたが、本書のおかげで、より深く知ることができた。 本書では、まずサイバー攻撃で悪用される「脆弱性」について説明している。そしてこれが防げるかどうかを論じ、プログラムの制御がどのようにして乗っ取られるのかを、とても分かり易く述べている。最後にはどのようにしてサイバー攻撃から身を守るかを、教えてくれている。 作者は情報セキュリティ社会に身を置くその道のプロ。攻撃手法の技術的説明の部分など分かりづらいところもあるが、ネット社会の裏側で起こっている攻防が良く分かった。犯罪者がどのようにしてシステムに侵入するのか、ずっと疑問に思っていたが、その謎も解消でき、すっきりした。 サイバー攻撃もさまざまな形や手法が生み出されつづけている。それを生み立つ知識と手腕があれば、悪の方面でなく、平和に役立つような方向へもってきて欲しいものだと思った。
脆弱性というものの基本的な事柄と攻撃手法が理解できた。 バッファオーバーフロー、書式指定文字列機能の悪用、クロスサイトスクリプティング、SQLインジェクションなど、ユーザーからの入力情報をそのまま取り込んでしまう設定の場合に、そこで悪意あるhtmlやSQL構文が入力され解釈実行されてしまうと不正が実...続きを読む現してしまうというもの。 最終章の、攻撃者側の不正なビジネスモデル(悪性webサイト構築キット、そのキットの使用料や悪性webサイトの使用料や感染までを請け負うサービス対価など多様な収入源)があることや、脆弱性報奨金制度や売買市場(正規、非正規)の存在なども興味深い話だった。
全体的には平易で読みやすいが、クロススクリプティングやSQLインジェクションの解説部分が妙に技術的で不思議な本でした。
この本は、学生時代のリバイブになった本 本の中身としては、セキュリティの攻撃のされ方、学校で学べない実務よりの内容も書かれてるため 学べることも多い一冊 セキュリティエンジニアを目指してる人は、読んでもらいたい一冊です。
「プログラムの脆弱性」「システムへの侵入」などといった、良く耳にするがよくわかっていない情報セキュリティの概念に対するイメージを掴むことができた。仮想通貨関連の問題で情報セキュリティへの不信感が広がっている中では、筆者の言っているように具体的にどのような手法で攻撃が行われているのか知っておくことが非...続きを読む常に重要であると思う。攻撃手法の説明はノンプログラマーには若干不親切であったが、それでも得るものは大きかった。情報セキュリティの入門書として非常にわかりやすく、今後の学習を広げたくなる1冊だった。
レビューをもっと見る
新刊やセール情報をお知らせします。
サイバー攻撃 ネット世界の裏側で起きていること
新刊情報をお知らせします。
中島明日香
フォロー機能について
「ブルーバックス」の最新刊一覧へ
「IT・コンピュータ」無料一覧へ
「IT・コンピュータ」ランキングの一覧へ
入門セキュリティコンテストーーCTFを解きながら学ぶ実戦技術
「中島明日香」のこれもおすすめ一覧へ
▲サイバー攻撃 ネット世界の裏側で起きていること ページトップヘ