ゲスト さん (ログイン)
お取り扱い商材の変更について
オンライン書店【ホンヤクラブ】はお好きな本屋での受け取りで送料無料!新刊予約・通販も。本(書籍)、雑誌、漫画(コミック)、洋書など在庫も充実
ネット世界の裏側で起きていること ブルーバックス Bー2045
講談社 中島明日香
点
あらゆる機器がネットワークにつながるようになった今、誰しもサイバー攻撃と無関係ではいられない。重要な情報を守るためには、それを狙うハッカーたちの手口を理解する必要がある。彼らが攻撃の糸口にする「システムの脆弱性」とは何か?脆弱性を突くサイバー攻撃はどのようなものか?国際的に活躍する情報セキュリティ研究者がその原理から対策までを平易に解説。
第1章 サイバー攻撃で悪用される「脆弱性」とは何か第2章 サイバー攻撃は防げるか―脆弱性の発見・管理・修正第3章 プログラムの制御はいかにして乗っ取られるか―バッファオーバーフローの脆弱性第4章 文字列の整形機能はいかにして攻撃に悪用されるか―書式指定文字列の脆弱性第5章 いかにしてWebサイトに悪意あるコードが埋め込まれるか―クロスサイト・スクリプティングの脆弱性第6章 機密情報はいかにして盗まれるか―SQLインジェクションの脆弱性第7章 脆弱性と社会―脆弱性市場からサイバー戦争まで
サイバー攻撃から身を守るには、攻撃者の手口を知る必要がある。サイバー攻撃の足がかりとなるソフトウェアの「脆弱性」は、なぜ生まれてしまうのか? 脆弱性はどのように悪用されるのか? 脆弱性が発見されると、誰がどんな対応をとるのか? さまざまな事例を使い、情報セキュリティの舞台裏で繰り広げられる攻防戦を解説する。さらに、脆弱性情報が売買される巨大市場や、すでに起きているサイバー戦争を紹介する。村井純氏(慶應義塾大学環境情報学部 教授) 推薦!「インターネットを前提としたデジタル文明が開化した。テクノロジーは善用するのが前提だけど悪用する奴もいる。セキュリティ研究の先端研究に携わる著者がネットのリスクについて丁寧に解説する。すべての人に読んでもらいたい。」サイバー攻撃から身を守るには、攻撃者の手口を知る必要がある。気鋭の研究者による、情報セキュリティの超入門書!サイバー攻撃の足がかりとなるソフトウェアの「脆弱性」は、なぜ生まれてしまうのか? 脆弱性はどのように悪用されるのか? 脆弱性が発見されると、誰がどんな対応をとるのか? さまざまな事例を使い、情報セキュリティの舞台裏で繰り広げられる攻防戦を解説する。さらに、脆弱性情報が売買される巨大市場や、すでに起きているサイバー戦争を紹介する。【おもな内容】第1章 サイバー攻撃で悪用される「脆弱性」とは何か第2章 サイバー攻撃は防げるか:脆弱性の発見・管理・修正第3章 プログラムの制御はいかにして乗っ取られるか:バッファオーバーフローの脆弱性第4章 文字列の整形機能はいかにして攻撃に悪用されるか:書式指定文字列の脆弱性第5章 いかにしてWebサイトに悪意あるコードが埋め込まれるか:クロスサイト・スクリプティングの脆弱性第6章 機密情報はいかにして盗まれるか:SQLインジェクションの脆弱性第7章 脆弱性と社会:脆弱性市場からサイバー戦争まで
ページ上部へ戻る
この商品に寄せられたカスタマーレビューはまだありません。
レビューを評価するにはログインが必要です。
この商品に対するあなたのレビューを投稿することができます。
本好きのためのオンライン書店
Honya Club.comは日本出版販売株式会社が運営しているインターネット書店です。ご利用ガイドはこちら
1位
又吉直樹
価格:1,320円(本体1,200円+税)
【2015年03月発売】
一覧を見る
[BOOKデータベースより]
あらゆる機器がネットワークにつながるようになった今、誰しもサイバー攻撃と無関係ではいられない。重要な情報を守るためには、それを狙うハッカーたちの手口を理解する必要がある。彼らが攻撃の糸口にする「システムの脆弱性」とは何か?脆弱性を突くサイバー攻撃はどのようなものか?国際的に活躍する情報セキュリティ研究者がその原理から対策までを平易に解説。
第1章 サイバー攻撃で悪用される「脆弱性」とは何か
[日販商品データベースより]第2章 サイバー攻撃は防げるか―脆弱性の発見・管理・修正
第3章 プログラムの制御はいかにして乗っ取られるか―バッファオーバーフローの脆弱性
第4章 文字列の整形機能はいかにして攻撃に悪用されるか―書式指定文字列の脆弱性
第5章 いかにしてWebサイトに悪意あるコードが埋め込まれるか―クロスサイト・スクリプティングの脆弱性
第6章 機密情報はいかにして盗まれるか―SQLインジェクションの脆弱性
第7章 脆弱性と社会―脆弱性市場からサイバー戦争まで
サイバー攻撃から身を守るには、攻撃者の手口を知る必要がある。サイバー攻撃の足がかりとなるソフトウェアの「脆弱性」は、なぜ生まれてしまうのか? 脆弱性はどのように悪用されるのか? 脆弱性が発見されると、誰がどんな対応をとるのか? さまざまな事例を使い、情報セキュリティの舞台裏で繰り広げられる攻防戦を解説する。さらに、脆弱性情報が売買される巨大市場や、すでに起きているサイバー戦争を紹介する。
村井純氏(慶應義塾大学環境情報学部 教授) 推薦!
「インターネットを前提としたデジタル文明が開化した。
テクノロジーは善用するのが前提だけど悪用する奴もいる。
セキュリティ研究の先端研究に携わる著者がネットのリスクについて丁寧に解説する。
すべての人に読んでもらいたい。」
サイバー攻撃から身を守るには、攻撃者の手口を知る必要がある。気鋭の研究者による、情報セキュリティの超入門書!
サイバー攻撃の足がかりとなるソフトウェアの「脆弱性」は、なぜ生まれてしまうのか? 脆弱性はどのように悪用されるのか? 脆弱性が発見されると、誰がどんな対応をとるのか? さまざまな事例を使い、情報セキュリティの舞台裏で繰り広げられる攻防戦を解説する。さらに、脆弱性情報が売買される巨大市場や、すでに起きているサイバー戦争を紹介する。
【おもな内容】
第1章 サイバー攻撃で悪用される「脆弱性」とは何か
第2章 サイバー攻撃は防げるか:脆弱性の発見・管理・修正
第3章 プログラムの制御はいかにして乗っ取られるか:バッファオーバーフローの脆弱性
第4章 文字列の整形機能はいかにして攻撃に悪用されるか:書式指定文字列の脆弱性
第5章 いかにしてWebサイトに悪意あるコードが埋め込まれるか:クロスサイト・スクリプティングの脆弱性
第6章 機密情報はいかにして盗まれるか:SQLインジェクションの脆弱性
第7章 脆弱性と社会:脆弱性市場からサイバー戦争まで