検索結果

  • 基礎から学ぶコンテナセキュリティ――Dockerを通して理解するコンテナの攻撃例と対策
    -
    【「コンテナは隔離されているから安全だ」なんて思っていませんか?】 「コンテナではどのように脆弱性対策を行えばよいのか?」「より堅牢なコンテナを作るためにはどのようにすればよいのか?」……こんな疑問が頭をかすめたことはありませんか? そんな人にぴったりの1冊です。コンテナセキュリティに精通した著者が語る、コンテナへの攻撃対策の真髄! Dockerの普及に伴い、コンテナ技術はすっかり一般化しました。開発環境の構築から、本格的なコンテナアプリケーションの運用まで、利用方法はさまざまです。Dockerおよびコンテナ技術は今や開発者にとって必須の技術・ソフトウェアと言えるでしょう。 その一方で忘れてはならないのがセキュリティです。コンテナはサンドボックス技術の1つであり、それを使った開発や運用は安全だと思う人もいるでしょう。しかし、適切に対策しなければ非常に危険です。隔離されているはずのホストOS本体を攻撃されてしまう可能性もあります。 本書は、コンテナ利用時のセキュリティ上のトラブルを防ぎ、コンテナを安全に活用する方法を基礎から解説します。 ■目次 ●第1章 コンテナ型仮想化とは   1.1 コンテナ型仮想化の概要   1.2 Dockerの使い方   1.3 コンテナの標準仕様と実装 ●第2章 コンテナの仕組みと要素技術   2.1 DockerクライアントとDockerデーモン   2.2 コンテナイメージのレイヤ構造   2.3 コンテナとLinuxカーネルの機能   2.4 シェルスクリプトで学ぶコンテナの実装 ●第3章 コンテナへの主要な攻撃ルート   3.1 コンテナ運用時のアタックサーフェス   3.2 コンテナランタイムへの攻撃   3.3 コンテナの設定不備を利用した攻撃   3.4 Linuxカーネルへの攻撃   3.5 コンテナイメージやソフトウェアの脆弱性を利用した攻撃 ●第4章 堅牢なコンテナイメージを作る   4.1 コンテナイメージのセキュリティ   4.2 コンテナイメージのセキュリティチェック   4.3 セキュアなコンテナイメージを作る ●第5章 コンテナランタイムをセキュアに運用する   5.1 ケーパビリティの制限   5.2 システムコールの制限   5.3 ファイルアクセスの制限   5.4 リソースの制限   5.5 コンテナ実行ユーザーの変更と権限昇格の防止   5.6 セキュアなコンテナランタイムの使用   5.7 セキュアに運用するためのガイドライン ●第6章 セキュアなコンテナ環境の構築   6.1 コンテナのセキュリティ監視   6.2 コンテナの操作ログの記録   6.3 Sysdig/Falcoによるコンテナの挙動の監視   6.4 ホストのファイル整合性監視   6.5 その他のセキュリティモニタリング   6.6 コンテナへの攻撃や設定ミスを防ぐ ■著者プロフィール 森田浩平(もりた こうへい):2018年にGMOペパボ株式会社に新卒入社後、事業部を横断したセキュリティ支援を業務とし、セキュアなコンテナ開発・運用にも取り組む。2022年より株式会社グラファーにてプロダクトセキュリティに従事。コンテナやその周辺ツールへの攻撃手法や防御について自身のWebサイトなどで公開したり、講演を多数行ったりしている。IPA未踏IT人材発掘・育成事業クリエイター、OWASP Fukuoka Chapterリーダー、セキュリティ・キャンプ講師など。
  • 31バイトでつくるアセンブラプログラミング アセンブラ短歌の世界
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 「5・7・5・7・7 」三十一(みそひと)バイトの機械語コードでなにができるか? “遊び”と“ルール”の下で行うプログラミング「アセンブラ短歌」を完全解説。機械語コードはアーキテクチャによってさまざまですが、可変長の命令を持つものならば命令の並びに5・7・5・7・7 各バイトに区切りを持たせることが可能です。あえてそのような制約のもとでプログラムを書いてみようというのが「アセンブラ短歌」です。どのような動作のプログラムになるのかもあわせて紹介していきます。自然言語における「短歌」も制約を持たせた「言葉遊び」として生まれました。こうして書かれた文章には「味わい」や「感動」があります。それが長い年月をかけて発展し、格調高い文化として成熟してきたわけです。「遊びとルール」の下で行うアセンブラプログラミングを「近未来の文化的趣味」として楽しむため本書は執筆されました。 5・7・5・7・7 合計31バイトという制約を守るにはコツや試行錯誤が必要です。望みどおりの出力結果を得るために必要となる“短歌詠み”の基礎から技巧まで、本書にはプロ歌人の知恵が詰まっています。技術的な内容も多少なりともありますが、それよりも「味わい」のあるプログラムを多く扱うように心がけました。Chapter.5ではさまざまな歌人による、浪漫主義(明星派)、写実主義(アララギ派)、新現実主義(新思潮派)、理想主義(白樺派)のアセンブラ短歌も紹介していきます。アセンブラという実用言語が文化の域に到達していく過程の時代の証人に、あなたもなってはみませんか? ■CONTENTS Chapter.1 アセンブラ短歌入門 Chapter.2 さまざまなアセンブラ短歌 Chapter.3 味わい深くする Chapter.4 さまざまな環境でのアセンブラ短歌 Chapter.5 さまざまな歌人によるアセンブラ短歌 熱血バイナリアン十訓
  • 詳解セキュリティコンテスト
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 情報セキュリティ技術を競うコンテスト:CTF(Capture the Flag)について技術的な背景の解説を通し実践的に学んでいく一冊です。現代CTFにおいて主流である4ジャンルを解説します。 ・Web(Webアプリケーションへの攻撃) ・Crypto(暗号解読) ・Reversing(バイナリ解析) ・Pwnable(低級プログラムの掌握) 各Part冒頭には必要な基礎知識の説明を用意、幅広くかつ丁寧に解説しますので現代CTFの傾向が理解できるとともに、競技を楽しむための足腰を鍛えることができます。 「問題をどのような目線で分析するか」「どのような時に、どの解法を検討するか」といった問題と向き合う際の思考法への言及にも注目してみてください。 情報セキュリティの技を磨く足掛かりに。 CTFに臨むための技術を理論と実践で身に付けよう Part 1 準備 1章 CTF入門 2章 実習環境の準備 3章 問題環境の構築 4章 Python入門 Part 2 Web 5章 WebセキュリティとCTF 6章 Webの基礎知識 7章 ディレクトリトラバーサル 8章 XSS 9章 SQLインジェクション 10章 SSTI 11章 SSRF 12章 XXE Part 3 Crypto 13章 暗号について 14章 環境構築 15章 ハッシュ関数 16章 共通鍵暗号 17章 初等整数論 18章 RSA暗号 19章 ElGamal暗号 20章 その他の公開鍵暗号 21章 乱数 22章 練習問題 Part 4 Reversing 23章 Reversingを始める前に 24章 アセンブリ言語 25章 アセンブリを読んでみよう 26章 静的解析に触れてみよう 27章 動的解析を組み合わせよう 28章 より発展的な話題 29章 実践問題の解答 Part 5 Pwnable 30章 導入 31章 シェルコード 32章 スタックベースエクスプロイト 33章 共有ライブラリと関数呼び出し 34章 ヒープベースエクスプロイト 35章 仕様に起因する脆弱性 36章 実践問題の解法 付録A ASCIIコード 付録B Linuxシステムコール(x86_64) 付録C 主要な定数値一覧
  • ストレンジコード
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 「難解プログラミング言語」(エソラング)と呼ばれる言語について解説したものです。あなたがプログラミングが好きで好奇心旺盛なら、必ず本書を楽しめるはずです。ようこそ、この奇妙で素晴らしき、変態言語の世界へ。
  • セキュリティコンテストチャレンジブック CTFで学ぼう!情報を守るための戦い方
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 コンピュータセキュリティ技術を競うコンテストCTFで戦うための知識技能を鍛えよう。 CTF(Capture The Flag:旗取り合戦)とは、情報技術に関する問題に対して適切な形で対処し、それに応じて得られた得点で勝敗を決める競技です。 出題されたクイズに対し答えを送るという単純なものから、与えられたソフトウェアやウェブシステムの脆弱性を探し、本来は閲覧できない場所にある情報を読み出してきたり、膨大な大きさのデータから要求された情報を探し出すという物まで。暗号以外にもプロセッサに関する知識やネットワーク、Webとさまざまな知識を用いる問題が多く出題されます。「攻撃」も「防御」もできる情報処理能力を養うことができます。本書はCTFで戦うために必要となる情報技術の基本や注意点をわかりやすく解説しています。実際にCTF等のセキュリティコンテストに参加してみよう。そして、ハッカーとしての実力を鍛えていこう
  • セキュリティコンテストのためのCTF問題集
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 CTFの問題を解いてセキュリティに関する技術を磨きあげろ! セキュリティ技術の育成手段として注目されるセキュリティコンテストで出題されるCTF(Capture The Flag)の問題を取り上げ、それを解くときのプロセスを紹介。コンテストに参加してみたいけど最初の一歩が踏み出せない方、興味があるけど敷居が高く感じる入門者のためにわかりやすく解説します。 『セキュリティコンテストチャレンジブック-CTFで学ぼう!情報を守るための戦い方-』の続編として、より深く、専門的な内容について体感・学習して頂ける内容です。各ジャンル(バイナリ解析、Pwn、ネットワーク、Web)の知識を使用する問題全14問と、その答えにたどり着くための詳細な解法を説明します。SECCON Beginnersで出題した問題はもちろん、SECCON CTFや他のCTFで出題された問題、またはその分野で重要な知識を確認できる問題を新たに作成し収録しました。 CTFは見て覚えるものではありません。実際に手を動かして、どのようなしくみで問題が解けるのか、どのようなアプローチで答えまでたどり着いているか、というところに着目して読んでいだければと思います。読み終える頃には、かなりの技術が身についた気持ちになっていることでしょう。しかし世の中には、本書でカバーしきれないユニークな問題が多々存在しています。本書を読むことでセキュリティコンテストの世界に興味を持ち日々の学習や練習の積み重ねをしていただき、コンテスト参加のきっかけとしていただけるならば幸いです。 「SECCON Beginners」はコンピュータセキュリティ技術を競う競技であるCTF(Capture The Flag)の初心者を対象とした勉強会を行っている。2014年より活動を開始し、2017年に「CTF forビギナーズ」から「SECCON Beginners」に名称を変更し活動中。
  • 0と1のコンピュータ世界 バイナリで遊ぼう!
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 [バイナリを読むことは楽しい!] 0と1のコンピュータ世界 バイナリを遊びながら楽しく学ぼう! 本書はコンピュータの基本:バイナリ世界に親しむまったく新しいタイプの入門書です。数字に関する初歩的なトレーニングを積んだあとはバイナリかるた・アセンブラクロスワード・アセンブラ短歌などコンピュータ世界を楽しむ競技にチャレンジします。 バイナリは0か1かという単なる数値の羅列ですが、不思議な魅力があります。それがデータとしての意味を持ったとき、さまざまな刺激を我々に与えてくれます。またバイナリを読むことは楽しいものですが、そこに遊びを加えて人との繋がりができるならば、楽しみを越えた感動があるかもしれません。「コンピュータ解析に憧れるが最初の一歩が踏み出せない」方、本書を通じて魅惑の"バイナリ世界"に一歩踏み出してみましょう! ■CONTENTS 1章 バイナリ・トレーニング 2章 バイナリかるた 3章 アセンブラ・クロスワード 4章 アセンブラかるた 5章 アセンブラ短歌 6章 アセンブラ・リズム短歌 7章文字縛りプログラミング 8章 究極の趣味、バイナリ鑑賞

最近チェックした本