![Amazon.co.jp: アンダーグラウンド: スーレット・ドレイファス (著), ジュリアン・アサンジュ (著), 三木直子 (翻訳): 本](https://cdn-ak-scissors.b.st-hatena.com/image/square/5b844a0f5e565573092b561ea7daad708f1a5e7a/height=288;version=1;width=512/https%3A%2F%2Fm.media-amazon.com%2Fimages%2FI%2F51FYL5TIAiL._SL500_.jpg)
行政機関や企業に対するサイバー攻撃が世界中で深刻な問題になっています。攻撃者の脅威に対抗するための最も有効な手段はペネトレーションテストです。本書では、ペネトレーションテストのやり方を、Metasploitを主軸に説明しています。そうすることで、ペネトレーションテストの流れとともに、Metasploitを構成する個々の機能やその使い方を理解し、Metasploitの基本的な作法を身につけます。さらに本書では、クライアントに対する攻撃や無線LAN経由の攻撃、ソーシャルエンジニアリング攻撃といった、ペネトレーションテストで使う高度なテクニックを学びます。日本語版ではシェルコードの内部構造について加筆しました。 本書のサポートページ。 サンプルPDF ●「推薦の言葉」「監訳者まえがき」「序文」「まえがき」「目次」(1.4MB) ●「1章 ペネトレーションテストの基本」(1.3MB) ●「2章 M
ある学生から「サイバー戦」に関する書物で読むべきものを教えて欲しいと言われた。そこで,これまで立ち読みだけで終わりにしていたものや図書館で借りて読んでいたものを含め,関係しそうな書籍を全部購入し,読んでみた。 一押しでお勧めは,次の書籍。概念構成が最もしっかりしており,本質の理解に資するところが大きいのではないかと思う。 Inside Cyber Warfare Lewis Shepherd Oreilly & Associates Inc (2009/12/23) ISBN-13: 978-0596802158 知識の整理を重視する向きには,次の書籍がお勧め。網羅的と言ってよい。 Cyber Warfare: Techniques, Tactics and Tools for Security Practitioners Jason Andress, Steve Winterfeld S
法執行機関の職員が読みやすい内容となるように心がけ、サイバー犯罪捜査の基礎知識、捜査要領、証拠収集の方法などについて、分かりやすく具体的に説明。 不正プログラム犯罪、情報漏えい犯罪などにおける採証手続や読みやすい書類の書き方など、捜査・公判の現場において役立つ実戦的な解説。 索引を兼ねた用語解説を登載したほか、「ハイテクの特別演習」「難解な認証英単語の解説」など、付録も充実! はじめに 筆者は,月刊誌『捜査研究』で「検証・ハイテク犯罪の捜査」の連載を続けたところ,予想外のご好評をいただき,他に類書がなかったという幸運(?)からか,基礎編に相当する連載14回分を『ハイテク犯罪捜査入門―基礎編―』として,捜査実務編に相当する連載16回分を『ハイテク犯罪捜査入門―捜査実務編―』として,単行本化する運びとなった。いずれも,筆者の想定読者層の法執行機関関係者のみならず,コンピュータ業界関係者や一般の
オライリーさんから セキュリティの神話 作者: John Viega,葛野弘樹(監訳),夏目大出版社/メーカー: オライリージャパン発売日: 2010/04/26メディア: 単行本(ソフトカバー) クリック: 123回この商品を含むブログ (22件) を見るを献本してもらった。感謝! というのも、これの監訳をしている @khiro くんは NAIST の同期であり、修士のとき一緒に SICP 勉強会をやった仲なので、今度本が出るのでお送りしていいですか、とメールいただいたからである。彼は修士を卒業したあとセコムIS研究所に勤めているが、在学中は未踏ユースに採択されたり、情報処理学会の論文誌に採録されたりと活躍しており、自分もいろいろと刺激になった。 さてこの本だが、McAfee というアンチウイルスソフトの現CTO(最高技術責任者)、元副社長の人が、セキュリティ関係のソフトについてぶっちゃ
McAfeeの前副社長で、現SaaS部門CTOである著者が、ITセキュリティ産業に長年携ってきた経験を元につづった本。ウイルスやフィッシングから、クラウドや仮想化まで、コンピュータに対するさまざまな攻撃の手口を記し、攻撃への対抗策を考察する。本来攻撃を防ぎ、対策を講じるはずの「ITセキュリティ産業」の人たちが、結果的にかえってユーザを危険にさらしていることや、ユーザが正しい防御策と信じている事柄の危険性を指摘し、ITセキュリティの真の姿を明らかにする。 正誤表 ここで紹介する正誤表には、書籍発行後に気づいた誤植や更新された情報を掲載しています。以下のリストに記載の年月は、正誤表を作成し、増刷書籍を印刷した月です。お手持ちの書籍では、すでに修正が施されている場合がありますので、書籍最終ページの奥付でお手持ちの書籍の刷版、刷り年月日をご確認の上、ご利用ください。 第1刷正誤表
検索大手グーグルが進めている書籍全文のデータベース化を巡って、同社と米国の著作者らが争っていた集団訴訟が和解に達し、その効力が日本の著作者にも及ぶとする「法定通知」が24日の読売新聞などに広告として掲載された。 著作者らが自ら申請をしなければ、米国内でのデータベース化を拒めない内容で、日本の作家らには戸惑いもある。 集団訴訟が起こされたのは2005年。米国内の大学図書館などと提携し、蔵書をデジタル化して蓄積する計画を進めていたグーグルに対し、全米作家組合と全米出版社協会が、「著作権への重大な侵害」などとして訴えた。両者は昨年10月に和解で合意、今夏にも出される連邦裁判所の認可を待って発効する。 合意の対象は、今年1月5日以前に出版された書籍で、同社は、〈1〉著作権保護のために設立される非営利機関の費用3450万ドル(約32億円)〈2〉無断でデジタル化された書籍などの著作権者に対しての補償金
昨年の10月に刊行された書籍Ajaxセキュリティは,発刊直後に購入したが,しばらく積ん読になっていた。最近になって読み始めたのだが,いささかあきれる結果となった。HPの現役エンジニア2名の著作,一人は元SPI Dynamics社(WebInspectの開発元,HPが買収)出身,GIJOE氏の監訳ということで期待していたのだが,残念である。 残念だと思う主要な理由は,脆弱性への対策が十分に示されていないことだ。Ajaxであってもインジェクション系脆弱性が発生する可能性があること,むしろ従来型のWebアプリケーションよりもその可能性が広がることは説明されているが,肝心の対策が不十分だ。 本書第四章の後半には,対策として入力検査(バリデーション)が示されている。 4.6 適切な入力検査 4.7 リッチなユーザ入力のバリデーション しかし,入力検証だけでは,任意の文字入力を許す場合の対策はできない
2008年12月9日発売 ■著者 小島 範幸 ■定価 1,764円 ■豊富な事例から学ぶ実践的なセキュリティ対策! 巧妙化する手口を知り、被害を未然に防ぐ! 中小規模・個人のWeb担当者&総務管理部門の担当者必読! 目次 第1章 改めて求められるセキュリティ対策の重要性 1.1 インターネットも現実社会も同じ危険性が潜む 1.2 インターネットのセキュリティは性善説に基づく技術 1.3 PCやネットワークには数多くの脆弱性が存在する 1.4 セキュリティ対策のためには運用可能なセキュリティポリシーを策定する 1.5 ネットバンキングの詐欺事件の事例 第2章 もっとも身近な脅威、ウイルス 2.1 メールの添付ファイルからウイルスに感染 2.2 どのようにしてウイルスに感染するのか? 2.3 すべてのPCで必要なウイルス対策の実践と対処方法 2.4 ウイルスの種類と被害
中国の武侠ドラマDVDや二胡のCDやらを入手するのに、今まではイエスアジアを利用していましたが、中文にもちょっとだけ慣れてきたので、アマゾン中国でのお買物に挑戦してみました!イエスアジアは香港・台湾・韓国系商品は豊富なのですが、中国国内の商品は無いのがあったりして、少し残念な思いをしていたので、今回アマゾン中国に欲しい物があったのを機会に、思い切って利用してみることにしました。 それでも全部中文はちとツライ…ということで、こちらのサイトを参考にさせて頂きました。 JOYO(Amazon中国)でお買い物! 丁寧に説明されててわかりやすかったです。 …しかし2005年時点での情報らしく、現在では微妙にサイトの様子が違ってるので、結構手間取りました。とりあえず順を追ってレポします。 ☆商品をチョイス! サイト自体の見た目は、アマゾン日本とそう変わらないので、商品を探すのはそれほど苦になりません。
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く