
サイバー攻撃 ネット世界の裏側で起きていること
マイページに作品情報をお届け!
サイバー攻撃から身を守るには、攻撃者の手口を知る必要がある。サイバー攻撃の足がかりとなるソフトウェアの「脆弱性」は、なぜ生まれてしまうのか? 脆弱性はどのように悪用されるのか? 脆弱性が発見されると、誰がどんな対応をとるのか? さまざまな事例を使い、情報セキュリティの舞台裏で繰り広げられる攻防戦を解説する。さらに、脆弱性情報が売買される巨大市場や、すでに起きているサイバー戦争を紹介する。 村井純氏(慶應義塾大学環境情報学部 教授) 推薦! 「インターネットを前提としたデジタル文明が開化した。 テクノロジーは善用するのが前提だけど悪用する奴もいる。 セキュリティ研究の先端研究に携わる著者がネットのリスクについて丁寧に解説する。 すべての人に読んでもらいたい。」 サイバー攻撃から身を守るには、攻撃者の手口を知る必要がある。気鋭の研究者による、情報セキュリティの超入門書! サイバー攻撃の足がかりとなるソフトウェアの「脆弱性」は、なぜ生まれてしまうのか? 脆弱性はどのように悪用されるのか? 脆弱性が発見されると、誰がどんな対応をとるのか? さまざまな事例を使い、情報セキュリティの舞台裏で繰り広げられる攻防戦を解説する。さらに、脆弱性情報が売買される巨大市場や、すでに起きているサイバー戦争を紹介する。 【おもな内容】 第1章 サイバー攻撃で悪用される「脆弱性」とは何か 第2章 サイバー攻撃は防げるか:脆弱性の発見・管理・修正 第3章 プログラムの制御はいかにして乗っ取られるか:バッファオーバーフローの脆弱性 第4章 文字列の整形機能はいかにして攻撃に悪用されるか:書式指定文字列の脆弱性 第5章 いかにしてWebサイトに悪意あるコードが埋め込まれるか:クロスサイト・スクリプティングの脆弱性 第6章 機密情報はいかにして盗まれるか:SQLインジェクションの脆弱性 第7章 脆弱性と社会:脆弱性市場からサイバー戦争まで
TOPICS

サイバー攻撃 ネット世界の裏側で起きていること
発売日:2018年01月18日
サイバー攻撃から身を守るには、攻撃者の手口を知る必要がある。サイバー攻撃の足がかりとなるソフトウェアの「脆弱性」は、なぜ生まれてしまうのか? 脆弱性はどのように悪用されるのか? 脆弱性が発見されると、誰がどんな対応をとるのか? さまざまな事例を使い、情報セキュリティの舞台裏で繰り広げられる攻防戦を解説する。さらに、脆弱性情報が売買される巨大市場や、すでに起きているサイバー戦争を紹介する。 村井純氏(慶應義塾大学環境情報学部 教授) 推薦! 「インターネットを前提としたデジタル文明が開化した。 テクノロジーは善用するのが前提だけど悪用する奴もいる。 セキュリティ研究の先端研究に携わる著者がネットのリスクについて丁寧に解説する。 すべての人に読んでもらいたい。」 サイバー攻撃から身を守るには、攻撃者の手口を知る必要がある。気鋭の研究者による、情報セキュリティの超入門書! サイバー攻撃の足がかりとなるソフトウェアの「脆弱性」は、なぜ生まれてしまうのか? 脆弱性はどのように悪用されるのか? 脆弱性が発見されると、誰がどんな対応をとるのか? さまざまな事例を使い、情報セキュリティの舞台裏で繰り広げられる攻防戦を解説する。さらに、脆弱性情報が売買される巨大市場や、すでに起きているサイバー戦争を紹介する。 【おもな内容】 第1章 サイバー攻撃で悪用される「脆弱性」とは何か 第2章 サイバー攻撃は防げるか:脆弱性の発見・管理・修正 第3章 プログラムの制御はいかにして乗っ取られるか:バッファオーバーフローの脆弱性 第4章 文字列の整形機能はいかにして攻撃に悪用されるか:書式指定文字列の脆弱性 第5章 いかにしてWebサイトに悪意あるコードが埋め込まれるか:クロスサイト・スクリプティングの脆弱性 第6章 機密情報はいかにして盗まれるか:SQLインジェクションの脆弱性 第7章 脆弱性と社会:脆弱性市場からサイバー戦争まで