プライム無料体験をお試しいただけます
プライム無料体験で、この注文から無料配送特典をご利用いただけます。
非会員 | プライム会員 | |
---|---|---|
通常配送 | ¥410 - ¥450* | 無料 |
お急ぎ便 | ¥510 - ¥550 | |
お届け日時指定便 | ¥510 - ¥650 |
*Amazon.co.jp発送商品の注文額 ¥3,500以上は非会員も無料
無料体験はいつでもキャンセルできます。30日のプライム無料体験をぜひお試しください。
¥1,100¥1,100 税込
発送元: Amazon.co.jp 販売者: Amazon.co.jp
¥100¥100 税込
配送料 ¥330 5月31日-6月1日にお届け
発送元: oasdf156 毎日発送いたします 販売者: oasdf156 毎日発送いたします
無料のKindleアプリをダウンロードして、スマートフォン、タブレット、またはコンピューターで今すぐKindle本を読むことができます。Kindleデバイスは必要ありません。
ウェブ版Kindleなら、お使いのブラウザですぐにお読みいただけます。
携帯電話のカメラを使用する - 以下のコードをスキャンし、Kindleアプリをダウンロードしてください。
サイバー攻撃 ネット世界の裏側で起きていること (ブルーバックス) 新書 – 2018/1/18
購入オプションとあわせ買い
村井純氏(慶應義塾大学環境情報学部 教授) 推薦!
「インターネットを前提としたデジタル文明が開化した。
テクノロジーは善用するのが前提だけど悪用する奴もいる。
セキュリティ研究の先端研究に携わる著者がネットのリスクについて丁寧に解説する。
すべての人に読んでもらいたい。」
サイバー攻撃から身を守るには、攻撃者の手口を知る必要がある。気鋭の研究者による、情報セキュリティの超入門書!
サイバー攻撃の足がかりとなるソフトウェアの「脆弱性」は、なぜ生まれてしまうのか? 脆弱性はどのように悪用されるのか? 脆弱性が発見されると、誰がどんな対応をとるのか? さまざまな事例を使い、情報セキュリティの舞台裏で繰り広げられる攻防戦を解説する。さらに、脆弱性情報が売買される巨大市場や、すでに起きているサイバー戦争を紹介する。
【おもな内容】
第1章 サイバー攻撃で悪用される「脆弱性」とは何か
第2章 サイバー攻撃は防げるか:脆弱性の発見・管理・修正
第3章 プログラムの制御はいかにして乗っ取られるか:バッファオーバーフローの脆弱性
第4章 文字列の整形機能はいかにして攻撃に悪用されるか:書式指定文字列の脆弱性
第5章 いかにしてWebサイトに悪意あるコードが埋め込まれるか:クロスサイト・スクリプティングの脆弱性
第6章 機密情報はいかにして盗まれるか:SQLインジェクションの脆弱性
第7章 脆弱性と社会:脆弱性市場からサイバー戦争まで
- 本の長さ256ページ
- 言語日本語
- 出版社講談社
- 発売日2018/1/18
- 寸法11.4 x 1.2 x 17.4 cm
- ISBN-10406502045X
- ISBN-13978-4065020456
よく一緒に購入されている商品
この商品をチェックした人はこんな商品もチェックしています
登録情報
- 出版社 : 講談社 (2018/1/18)
- 発売日 : 2018/1/18
- 言語 : 日本語
- 新書 : 256ページ
- ISBN-10 : 406502045X
- ISBN-13 : 978-4065020456
- 寸法 : 11.4 x 1.2 x 17.4 cm
- Amazon 売れ筋ランキング: - 20,626位本 (本の売れ筋ランキングを見る)
- - 60位ブルーバックス
- - 113位ソフトウェア開発・言語
- カスタマーレビュー:
著者について
サイバーセキュリティ研究者・技術者。 2013年に慶應義塾大学環境情報学部卒業後、日本電信電話株式会社(NTT)に入社し、約10年間ソフトウェアセキュリティの研究開発に従事。研究成果は情報セキュリティ分野における、世界最大級の産業系国際会議「BlackHat」や学術系国際会議「ACM AsiaCCS」等で発表。
2022年にElasticに入社。エンドポイントセキュリティの研究開発を主に担当する。また、研究開発の傍ら国内外のセキュリティ啓発・推進活動にも携わる。具体的には、日本初となる女性セキュリティ技術者団体・コミュニティ「CTF for GIRLS」を、発起人として2014年より設立・運営。著書『サイバー攻撃』(講談社,2018)『入門セキュリティコンテスト』(技術評論社,2022)に加えて、BlackHatAsia(2018~)とBlackHatUSA(2021~)のReviewBoard(査読委員)に就任し、世界の産業系セキュリティの研究推進に貢献。第十五回情報セキュリティ文化賞受賞。サイバーセキュリティに関する総務大臣奨励賞 個人受賞。Twitter: @AsuNa_jp
イメージ付きのレビュー
-
トップレビュー
上位レビュー、対象国: 日本
レビューのフィルタリング中に問題が発生しました。後でもう一度試してください。
サイバーの世界の脆弱性は、単なるバグに止まらず、サイバー攻撃の標的にされるとリアルな被害に直結する。サイバー戦は、陸海空宇宙に続く第5の戦場だ。脆弱性とは何か、どのような原理で動いているのか、どのように対応するべきかを丁寧にわかりやすく解説している。
あくまで入門書と位置付けていて、専門用語を使う場合には必ず解説を加えているので非常に読みやすいし、勉強になることが多い。世の中にはブラックなハッカーとホワイトハッカーだけではない。悪意を持たない人が、悪の道にそれないように、脆弱性コンテストや脆弱性報奨金などで脆弱性を見つけた人が報われる仕組みの必要性と有効性も訴えている。
ミュージカルのトニー賞をもじったPwnie Awardsというセキュリティ業界のイグノーベル賞を個人で受賞した日本人はいない。著者の中島さんは現代のジャンヌダルクのように快挙を実現する気がする。攻撃の手口を知ることが脅威に対抗する上で重要と言いつつ、セキュリティ対策することが過去の文化になるような安全な世の中を実現したいと目標を掲げる。そんな著者のファンになりました。
サイバーの世界の脆弱性は、単なるバグに止まらず、サイバー攻撃の標的にされるとリアルな被害に直結する。サイバー戦は、陸海空宇宙に続く第5の戦場だ。脆弱性とは何か、どのような原理で動いているのか、どのように対応するべきかを丁寧にわかりやすく解説している。
あくまで入門書と位置付けていて、専門用語を使う場合には必ず解説を加えているので非常に読みやすいし、勉強になることが多い。世の中にはブラックなハッカーとホワイトハッカーだけではない。悪意を持たない人が、悪の道にそれないように、脆弱性コンテストや脆弱性報奨金などで脆弱性を見つけた人が報われる仕組みの必要性と有効性も訴えている。
ミュージカルのトニー賞をもじったPwnie Awardsというセキュリティ業界のイグノーベル賞を個人で受賞した日本人はいない。著者の中島さんは現代のジャンヌダルクのように快挙を実現する気がする。攻撃の手口を知ることが脅威に対抗する上で重要と言いつつ、セキュリティ対策することが過去の文化になるような安全な世の中を実現したいと目標を掲げる。そんな著者のファンになりました。
バッファオーバーフロー、SQLインジェクション、printfの書式指定を利用した攻撃については
セキュリティの素人ですがよく理解できました。
EXPLOIT KIT や 脆弱性コンテストなどについて話題、歴史、豊富なキーワードが記載されており
楽しく読めました。
以下は上を書き足す前に載せていたものです。
特にはマルウェア関係の話を期待して買いましたが、この本は基本的には古典的な脆弱性について解説した本で、マルウェアについてはp.96と第7章に少し話が出てくるぐらいで技術的な話は載ってないので、その面では期待外れでした。また参考文献として挙げられているものも微妙なものが多い気もします。
ですが少し他のCの本を読んでから読み直してみてみると、これだけのページ数の中でCの仕様に起因する脆弱性を分かりやすく解説しようとする努力が分かったので星4つにします。第3章と第4章のバッファオーバーフロー等のC関係の脆弱性の説明が分かりにくいのは、この本の問題というよりはC自体の分かりにくさから来ていると思うので、(適当な本が思い付きませんが)少しCの解説書で予習してから、この本を読んだ方が良さそうです。
それはともかくとしてバッファオーバーフローについては、他の本を見て、問題がある関数は使わないで対策された関数を代わりに使えば取りあえず大丈夫なんじゃないか、と思っていましたが、その場合でも「データサイズの上限を第三者が任意に決められるとすれば、バッファオーバーフローが発生する可能性があります。」(p.87)とあって頭が痛くなりました。
第5章のSQLインジェクションと第6章のXSSはWeb関連の話題ですが原理的にはかなり単純なので(実際のところは分かりませんが)今では充分対策されているのではないかと思います。
なおレビュータイトルの語はp.43-5にありますが、p.45で登場するのは筆者自身なので「善意の者」とするのは、ある意味当然かも知れません。
ただしp.216-7に「企業や政府に監視用のマルウェアなどを提供するセキュリティ企業」と、さり気なく書いてあったので、「企業」や「政府」に「善意」を期待してはいけないようです。
ところで今更ですが、XSSの種類がようやく分かって来たので以前買った(この本の参考文献には載っていない本ですが)『ブラウザハック』を改めて紐解いてみたところ、XSSはいろいろ厄介で面倒なことが分かったので一応補足させてもらいます。
SQLインジェクションの方は適切に対応すれば問題は生じないとされています。
それとこの本にsudoの脆弱性の例が出てきます(p.125-129)が、この本が出た後の2021年にCVE-2021-3156という危険度が高い脆弱性も見つかっているようです。