新品:
¥1,100 税込
ポイント: 66pt  (6%)
無料配送5月29日 水曜日にお届け
発送元: Amazon.co.jp
販売者: Amazon.co.jp
¥1,100 税込
ポイント: 66pt  (6%)  詳細はこちら
無料配送5月29日 水曜日にお届け
詳細を見る
または 最も早い配送 明日 5月28日にお届け(6 時間 7 分以内にご注文の場合)
詳細を見る
残り6点(入荷予定あり) 在庫状況について
¥1,100 () 選択したオプションを含めます。 最初の月の支払いと選択されたオプションが含まれています。 詳細
価格
小計
¥1,100
小計
初期支払いの内訳
レジで表示される配送料、配送日、注文合計 (税込)。
出荷元
Amazon.co.jp
出荷元
Amazon.co.jp
販売元
販売元
支払い方法
お客様情報を保護しています
お客様情報を保護しています
Amazonはお客様のセキュリティとプライバシーの保護に全力で取り組んでいます。Amazonの支払いセキュリティシステムは、送信中にお客様の情報を暗号化します。お客様のクレジットカード情報を出品者と共有することはありません。また、お客様の情報を他者に販売することはありません。 詳細はこちら
支払い方法
お客様情報を保護しています
Amazonはお客様のセキュリティとプライバシーの保護に全力で取り組んでいます。Amazonの支払いセキュリティシステムは、送信中にお客様の情報を暗号化します。お客様のクレジットカード情報を出品者と共有することはありません。また、お客様の情報を他者に販売することはありません。 詳細はこちら
¥100 税込
帯付き。書き込み汚れもなくきれいな状態です。 帯付き。書き込み汚れもなくきれいな状態です。 一部を表示
配送料 ¥330 5月31日-6月1日にお届け(11 時間 7 分以内にご注文の場合)
詳細を見る
残り1点 ご注文はお早めに 在庫状況について
¥1,100 () 選択したオプションを含めます。 最初の月の支払いと選択されたオプションが含まれています。 詳細
価格
小計
¥1,100
小計
初期支払いの内訳
レジで表示される配送料、配送日、注文合計 (税込)。
この商品は、oasdf156 毎日発送いたします が販売、発送します。
Kindleアプリのロゴ画像

無料のKindleアプリをダウンロードして、スマートフォン、タブレット、またはコンピューターで今すぐKindle本を読むことができます。Kindleデバイスは必要ありません

ウェブ版Kindleなら、お使いのブラウザですぐにお読みいただけます。

携帯電話のカメラを使用する - 以下のコードをスキャンし、Kindleアプリをダウンロードしてください。

KindleアプリをダウンロードするためのQRコード

著者をフォロー

何か問題が発生しました。後で再度リクエストしてください。

サイバー攻撃 ネット世界の裏側で起きていること (ブルーバックス) 新書 – 2018/1/18

4.0 5つ星のうち4.0 131個の評価

{"desktop_buybox_group_1":[{"displayPrice":"¥1,100","priceAmount":1100.00,"currencySymbol":"¥","integerValue":"1,100","decimalSeparator":null,"fractionalValue":null,"symbolPosition":"left","hasSpace":false,"showFractionalPartIfEmpty":true,"offerListingId":"3eZSSfSV5GXAq9rcYBIW822U4bMlcwUpm%2F85E9BX0JzHAKv7W4TIBhDpzDIjQJMs6G0A8RVdkmQh0lQZVAIB9XNuHczN0V%2FsrQsNM1F8zxtR9hmoBymfdBgGCCGVOGbZFXnmQi13%2FMs%3D","locale":"ja-JP","buyingOptionType":"NEW","aapiBuyingOptionIndex":0}, {"displayPrice":"¥100","priceAmount":100.00,"currencySymbol":"¥","integerValue":"100","decimalSeparator":null,"fractionalValue":null,"symbolPosition":"left","hasSpace":false,"showFractionalPartIfEmpty":true,"offerListingId":"3eZSSfSV5GXAq9rcYBIW822U4bMlcwUpVS7OgLgaV8qHw3ahJzgmN2LrGI7ff3Efoq3gg08Rcy59hNWdL1J8pO95m64XJnB5MBX%2FNd8rgL6J3wLn060gZnk4r%2BV3%2FxSid9INTAFf%2Btc6UKVv%2FQyeR02vStw0v7X%2F1vZDn9gKnK2LEpXtIxSI0Q%3D%3D","locale":"ja-JP","buyingOptionType":"USED","aapiBuyingOptionIndex":1}]}

購入オプションとあわせ買い

サイバー攻撃から身を守るには、攻撃者の手口を知る必要がある。サイバー攻撃の足がかりとなるソフトウェアの「脆弱性」は、なぜ生まれてしまうのか? 脆弱性はどのように悪用されるのか? 脆弱性が発見されると、誰がどんな対応をとるのか? さまざまな事例を使い、情報セキュリティの舞台裏で繰り広げられる攻防戦を解説する。さらに、脆弱性情報が売買される巨大市場や、すでに起きているサイバー戦争を紹介する。


村井純氏(慶應義塾大学環境情報学部 教授) 推薦!
「インターネットを前提としたデジタル文明が開化した。
テクノロジーは善用するのが前提だけど悪用する奴もいる。
セキュリティ研究の先端研究に携わる著者がネットのリスクについて丁寧に解説する。
すべての人に読んでもらいたい。」

サイバー攻撃から身を守るには、攻撃者の手口を知る必要がある。気鋭の研究者による、情報セキュリティの超入門書!

サイバー攻撃の足がかりとなるソフトウェアの「脆弱性」は、なぜ生まれてしまうのか? 脆弱性はどのように悪用されるのか? 脆弱性が発見されると、誰がどんな対応をとるのか? さまざまな事例を使い、情報セキュリティの舞台裏で繰り広げられる攻防戦を解説する。さらに、脆弱性情報が売買される巨大市場や、すでに起きているサイバー戦争を紹介する。

【おもな内容】
第1章 サイバー攻撃で悪用される「脆弱性」とは何か
第2章 サイバー攻撃は防げるか:脆弱性の発見・管理・修正
第3章 プログラムの制御はいかにして乗っ取られるか:バッファオーバーフローの脆弱性
第4章 文字列の整形機能はいかにして攻撃に悪用されるか:書式指定文字列の脆弱性
第5章 いかにしてWebサイトに悪意あるコードが埋め込まれるか:クロスサイト・スクリプティングの脆弱性
第6章 機密情報はいかにして盗まれるか:SQLインジェクションの脆弱性
第7章 脆弱性と社会:脆弱性市場からサイバー戦争まで

よく一緒に購入されている商品

¥1,100
最短で5月29日 水曜日のお届け予定です
残り6点(入荷予定あり)
この商品は、Amazon.co.jpが販売および発送します。
+
¥858
最短で5月29日 水曜日のお届け予定です
残り6点(入荷予定あり)
この商品は、Amazon.co.jpが販売および発送します。
+
¥836
6月 1 - 4 日にお届け
通常4~5日以内に発送します。
この商品は、KaBoS WEB-SHOPが販売および発送します。
総額:
当社の価格を見るには、これら商品をカートに追加してください。
ポイントの合計: pt
詳細
追加されました
spCSRF_Control
これらの商品のうちのいくつかが他の商品より先に発送されます。
一緒に購入する商品を選択してください。

登録情報

  • 出版社 ‏ : ‎ 講談社 (2018/1/18)
  • 発売日 ‏ : ‎ 2018/1/18
  • 言語 ‏ : ‎ 日本語
  • 新書 ‏ : ‎ 256ページ
  • ISBN-10 ‏ : ‎ 406502045X
  • ISBN-13 ‏ : ‎ 978-4065020456
  • 寸法 ‏ : ‎ 11.4 x 1.2 x 17.4 cm
  • カスタマーレビュー:
    4.0 5つ星のうち4.0 131個の評価

著者について

著者をフォローして、新作のアップデートや改善されたおすすめを入手してください。
中島 明日香
Brief content visible, double tap to read full content.
Full content visible, double tap to read brief content.

サイバーセキュリティ研究者・技術者。 2013年に慶應義塾大学環境情報学部卒業後、日本電信電話株式会社(NTT)に入社し、約10年間ソフトウェアセキュリティの研究開発に従事。研究成果は情報セキュリティ分野における、世界最大級の産業系国際会議「BlackHat」や学術系国際会議「ACM AsiaCCS」等で発表。

2022年にElasticに入社。エンドポイントセキュリティの研究開発を主に担当する。また、研究開発の傍ら国内外のセキュリティ啓発・推進活動にも携わる。具体的には、日本初となる女性セキュリティ技術者団体・コミュニティ「CTF for GIRLS」を、発起人として2014年より設立・運営。著書『サイバー攻撃』(講談社,2018)『入門セキュリティコンテスト』(技術評論社,2022)に加えて、BlackHatAsia(2018~)とBlackHatUSA(2021~)のReviewBoard(査読委員)に就任し、世界の産業系セキュリティの研究推進に貢献。第十五回情報セキュリティ文化賞受賞。サイバーセキュリティに関する総務大臣奨励賞 個人受賞。Twitter: @AsuNa_jp

カスタマーレビュー

星5つ中4つ
5つのうち4つ
131グローバルレーティング

この商品をレビュー

他のお客様にも意見を伝えましょう
サイバーな世界で起きている脆弱性のリスクをリアルに理解でき、リスクとその対応を考えさせる良本
5 星
サイバーな世界で起きている脆弱性のリスクをリアルに理解でき、リスクとその対応を考えさせる良本
著者中島明日香さんは14歳の時に「Project Seven」という小説を読み、パソコン1台で世界を救えるのはすごいと感銘を受け、それからサイバーセキュリティの研究を続けて10数年が経過し、そのエッセンスをぎゅっと詰め込んだものが本書だ。サイバーの世界の脆弱性は、単なるバグに止まらず、サイバー攻撃の標的にされるとリアルな被害に直結する。サイバー戦は、陸海空宇宙に続く第5の戦場だ。脆弱性とは何か、どのような原理で動いているのか、どのように対応するべきかを丁寧にわかりやすく解説している。あくまで入門書と位置付けていて、専門用語を使う場合には必ず解説を加えているので非常に読みやすいし、勉強になることが多い。世の中にはブラックなハッカーとホワイトハッカーだけではない。悪意を持たない人が、悪の道にそれないように、脆弱性コンテストや脆弱性報奨金などで脆弱性を見つけた人が報われる仕組みの必要性と有効性も訴えている。ミュージカルのトニー賞をもじったPwnie Awardsというセキュリティ業界のイグノーベル賞を個人で受賞した日本人はいない。著者の中島さんは現代のジャンヌダルクのように快挙を実現する気がする。攻撃の手口を知ることが脅威に対抗する上で重要と言いつつ、セキュリティ対策することが過去の文化になるような安全な世の中を実現したいと目標を掲げる。そんな著者のファンになりました。
フィードバックをお寄せいただきありがとうございます
申し訳ありませんが、エラーが発生しました
申し訳ありませんが、レビューを読み込めませんでした

上位レビュー、対象国: 日本

2022年6月17日に日本でレビュー済み
Amazonで購入
著者中島明日香さんは14歳の時に「Project Seven」という小説を読み、パソコン1台で世界を救えるのはすごいと感銘を受け、それからサイバーセキュリティの研究を続けて10数年が経過し、そのエッセンスをぎゅっと詰め込んだものが本書だ。

サイバーの世界の脆弱性は、単なるバグに止まらず、サイバー攻撃の標的にされるとリアルな被害に直結する。サイバー戦は、陸海空宇宙に続く第5の戦場だ。脆弱性とは何か、どのような原理で動いているのか、どのように対応するべきかを丁寧にわかりやすく解説している。

あくまで入門書と位置付けていて、専門用語を使う場合には必ず解説を加えているので非常に読みやすいし、勉強になることが多い。世の中にはブラックなハッカーとホワイトハッカーだけではない。悪意を持たない人が、悪の道にそれないように、脆弱性コンテストや脆弱性報奨金などで脆弱性を見つけた人が報われる仕組みの必要性と有効性も訴えている。

ミュージカルのトニー賞をもじったPwnie Awardsというセキュリティ業界のイグノーベル賞を個人で受賞した日本人はいない。著者の中島さんは現代のジャンヌダルクのように快挙を実現する気がする。攻撃の手口を知ることが脅威に対抗する上で重要と言いつつ、セキュリティ対策することが過去の文化になるような安全な世の中を実現したいと目標を掲げる。そんな著者のファンになりました。
カスタマー画像
5つ星のうち5.0 サイバーな世界で起きている脆弱性のリスクをリアルに理解でき、リスクとその対応を考えさせる良本
2022年6月17日に日本でレビュー済み
著者中島明日香さんは14歳の時に「Project Seven」という小説を読み、パソコン1台で世界を救えるのはすごいと感銘を受け、それからサイバーセキュリティの研究を続けて10数年が経過し、そのエッセンスをぎゅっと詰め込んだものが本書だ。

サイバーの世界の脆弱性は、単なるバグに止まらず、サイバー攻撃の標的にされるとリアルな被害に直結する。サイバー戦は、陸海空宇宙に続く第5の戦場だ。脆弱性とは何か、どのような原理で動いているのか、どのように対応するべきかを丁寧にわかりやすく解説している。

あくまで入門書と位置付けていて、専門用語を使う場合には必ず解説を加えているので非常に読みやすいし、勉強になることが多い。世の中にはブラックなハッカーとホワイトハッカーだけではない。悪意を持たない人が、悪の道にそれないように、脆弱性コンテストや脆弱性報奨金などで脆弱性を見つけた人が報われる仕組みの必要性と有効性も訴えている。

ミュージカルのトニー賞をもじったPwnie Awardsというセキュリティ業界のイグノーベル賞を個人で受賞した日本人はいない。著者の中島さんは現代のジャンヌダルクのように快挙を実現する気がする。攻撃の手口を知ることが脅威に対抗する上で重要と言いつつ、セキュリティ対策することが過去の文化になるような安全な世の中を実現したいと目標を掲げる。そんな著者のファンになりました。
このレビューの画像
カスタマー画像
カスタマー画像
1人のお客様がこれが役に立ったと考えています
レポート
2023年4月20日に日本でレビュー済み
Amazonで購入
マジで怖い
2人のお客様がこれが役に立ったと考えています
レポート
2024年2月27日に日本でレビュー済み
Amazonで購入
まだちょっとしか読んでいません。
2018年1月27日に日本でレビュー済み
Amazonで購入
先に 星評価ですが、個人的に5個です。理由は、上記:タイトルに記載した内容だからです。(この本は、著者にとって初めて発行する本だそうです。)「ブルーバックス」は、ご存じのとおり、講談社さんの「科学の題材」を テーマにした、新書版の「技術的内容を含めて 解説する本」です。ですから、科学・技術的内容の、取り入れ・書かれ方の レベルで、「本」の 理解・難易度が 変わります(読者のレベルが影響します)。今や、新聞や、雑誌、TVなどで「サイバー攻撃」という 文字を、眼にしない「日」が、ないくらいに「サイバー攻撃」という 名前は、有名になり、世間を騒がしています。実際に、「サイバー攻撃」が 行なわれ、インフラの障害や、施設の 物理的な 破壊に 陥ったケースも出てきています。しかし、実際の所、「この攻撃」は、どういう風に、何が、どういう技術・工夫され どこから、どういう物(ソフト命令)で 攻撃されているのか? また、攻撃を受けた側の「ソフト」修正用(パッチ)は、どう創られるのか? 詳しく、少し技術的に「解説」してくれている物は、少ないと思います。この「本」を 読んでわかったのですが、詳しく説明するとなれば、純粋に、コンピューター:ソフトの、詳細説明の「技術論」となり、簡単に、わかりやすく(池上 彰 氏の様に)解説できる方が、超・少ないからなのでしょうか? 実際、この「本」の著者は、女性で、若くて有能なIT技術者で おられるみたく、この年齢で、もう、国内・外で、日本代表として ご活躍されています。中身の話をいたしますと、この「本」の 概略内容と、著者の ご経歴等は、Amazonさんの「商品説明」を観てください。まず、私の感じた、この「ブルーバックス」としての 印象は、最初~1/5までは、超初歩の記述で、そこからは、徐々に、ソフト:ソースコード、実行ファイル、コンパイラ、プログラミング言語(C言語、C++、Java):この本では、簡単な、C言語を使って、「脆弱性:つけ入る場所」の解説をされ、どういう結果になるか解説されています。また、種々な「悪技」の説明に入り~4/5まで それが続きます。そして、最後には、「サイバー攻撃」の 未来形を語られています:これは、一層 衝撃的で、AIなどで、サイバー攻撃も、完全自動化されるであろう? という、著者の 個人的な 見解が 記載されています。そうなれば・・・。元に戻って、でも、「本」の、中核的 内容は、上位から、「アプリケーション」「ミドルウェア」「オペレーションシステム」「ファームウェア」、そして、「ハードウェア」と、階層的 関係性から 説明されていき、「脆弱性」という、キーワードで、それは、ソフトの、開発・設計上 どいう風に、(人間が)間違って 作り込んでしまい、(品質検査を)見過ごされてしまって「ソフトリリース」されるのか?を 詳しく分析されています。また、この「脆弱性」は、本当の、医学的な ウィルスや、病原体みたく、国際的機関で、ナンバーリングされて、監視対象化され、管理されており、対策:ワクチンが開発され、「サイバー犯罪」でも、各種の、国際機関があり、データベース化され、客観的に 危険度が 各パラメーターの 採点より、総合評価されて、10点満点の 評価点を与え、「危険度」を 社会一般に公開表示しています。要は、(わかりやすく言えば)この本では、「サイバー攻撃」を、泥棒 という 悪い「人」に 例えるなら、元、敏腕「県警の刑事さん」が、良くTVに出演されて、防犯目的で、泥棒とは、どういう「心理」で、どういう 特長のある、「住宅:場所」から、「いつ」 どんな「工具や鍵」を使い、どの「入り口」から、どんな「警戒」をして入り、何を「目的」にして、ぬすっと:犯罪行為を行い、「どう逃走経路」を選ぶのか?を説明されているみたいです。→これが、個人の行為から、国家の「軍事目的」まで発展し、日本の「防衛省」にも、担当部署があり、物理的な物体(形ある兵器、薬品、バイオ)等を創る(造る)必要がなくても、割に安価に、相手に対して、多大な 被害 を与えられるので、「サイバー兵器」と 言われ:「Stuxnet:イランの核施設攻撃に・・・」が有名みたいです? あまり、本の内容には、無関係ですが、 本の 文章は、横書きで、左側 始まりです。本の 中 には、理解を助ける「表」「イラスト」「具体的プログラミング表記」が 満載で、あと、本文 と 余り 関係の薄い「コラム:1~7」まであり:これが非常に(記載しても良いのか?!と 思える内容もあり)役立ち・面白いです。最後には、現実化する「サイバー戦争」という表現まで 使われています。この、女性の著者みたく、IT技術者は、「生物・バイオ・化学・創薬」等、女性の活躍できやすい 分野であり、多くの「キケジョ」が 誕生することを願ってます。皆様、「商品説明」と、上記内容をご確認されて、ご一読あれ!、ただし、読んで得た「知識」の 悪用は、正式な、法律の 処罰適応範囲 ですので、ご注意を・・・。
12人のお客様がこれが役に立ったと考えています
レポート
2022年10月1日に日本でレビュー済み
Amazonで購入
専門的過ぎず、かと言って易しすぎず、なるほどなぁ、とすんなり読めます。ハッカーVSホワイトハッカーの鎬を削る攻防のアウトラインを知るには良い一冊だと思います。
1人のお客様がこれが役に立ったと考えています
レポート
2020年4月14日に日本でレビュー済み
Amazonで購入
セキュリティとは無縁でしたが業務上勉強する必要が生じ、読みました。
バッファオーバーフロー、SQLインジェクション、printfの書式指定を利用した攻撃については
セキュリティの素人ですがよく理解できました。
EXPLOIT KIT や 脆弱性コンテストなどについて話題、歴史、豊富なキーワードが記載されており
楽しく読めました。
6人のお客様がこれが役に立ったと考えています
レポート
2018年5月30日に日本でレビュー済み
Amazonで購入
レビューのほとんどが、あまりにも評価が高いので驚いています。アマゾンで購入し通読しましたが、文章に読者を惹きつける力がなく、構成も内容もまるで大学生のレポートのようです。失礼ですが、この 中島明日香さんに、何か本を出版させてあげるための目的で出来た本のような印象を受けました。
15人のお客様がこれが役に立ったと考えています
レポート
2021年6月9日に日本でレビュー済み
Amazonで購入
一旦は星4つにしましたが、既に旧い本でランサムウェアやOWASP Top10:2021には触れられてはおらず、今読むと現在の状況の理解を誤ると思うので今更ですが星3つにします。

以下は上を書き足す前に載せていたものです。

特にはマルウェア関係の話を期待して買いましたが、この本は基本的には古典的な脆弱性について解説した本で、マルウェアについてはp.96と第7章に少し話が出てくるぐらいで技術的な話は載ってないので、その面では期待外れでした。また参考文献として挙げられているものも微妙なものが多い気もします。

ですが少し他のCの本を読んでから読み直してみてみると、これだけのページ数の中でCの仕様に起因する脆弱性を分かりやすく解説しようとする努力が分かったので星4つにします。第3章と第4章のバッファオーバーフロー等のC関係の脆弱性の説明が分かりにくいのは、この本の問題というよりはC自体の分かりにくさから来ていると思うので、(適当な本が思い付きませんが)少しCの解説書で予習してから、この本を読んだ方が良さそうです。
それはともかくとしてバッファオーバーフローについては、他の本を見て、問題がある関数は使わないで対策された関数を代わりに使えば取りあえず大丈夫なんじゃないか、と思っていましたが、その場合でも「データサイズの上限を第三者が任意に決められるとすれば、バッファオーバーフローが発生する可能性があります。」(p.87)とあって頭が痛くなりました。
第5章のSQLインジェクションと第6章のXSSはWeb関連の話題ですが原理的にはかなり単純なので(実際のところは分かりませんが)今では充分対策されているのではないかと思います。

なおレビュータイトルの語はp.43-5にありますが、p.45で登場するのは筆者自身なので「善意の者」とするのは、ある意味当然かも知れません。
ただしp.216-7に「企業や政府に監視用のマルウェアなどを提供するセキュリティ企業」と、さり気なく書いてあったので、「企業」や「政府」に「善意」を期待してはいけないようです。

ところで今更ですが、XSSの種類がようやく分かって来たので以前買った(この本の参考文献には載っていない本ですが)『ブラウザハック』を改めて紐解いてみたところ、XSSはいろいろ厄介で面倒なことが分かったので一応補足させてもらいます。
SQLインジェクションの方は適切に対応すれば問題は生じないとされています。

それとこの本にsudoの脆弱性の例が出てきます(p.125-129)が、この本が出た後の2021年にCVE-2021-3156という危険度が高い脆弱性も見つかっているようです。
5人のお客様がこれが役に立ったと考えています
レポート