Amazonへ


中古あり ¥2,808より

(2020/04/03 11:48:15時点)

近くの図書館から探してみよう
カーリルは全国の図書館から本を検索できるサービスです

サイバーセキュリティテスト完全ガイド ~Kali Linuxによるペネトレーションテスト~

この本を読みたい

現在位置から探す
詳しい情報
読み: サイバー セキュリティ テスト カンゼン ガイド : Kali Linux ニヨル ペネトレーション テスト
出版社: マイナビ出版
単行本(ソフトカバー): 400 ページ
ISBN-10: 4839959552  ISBN-13: 9784839959555  [この本のウィジェットを作る]
NDC(9) : 336.17

紹介

セキュリティのプロならばこれを読め!"敵の手の内を知る"テクニックを実践解説
本書はサイトの脆弱性をテストするペネトレーションテストについて解説した「The Hacker Playbook 2(ISBN1512214566)」の翻訳書籍です。

情報システムのセキュリティを考えるとき、敵を知らなければシステムを守ることはできません。昨今では攻撃者視点での安全性評価の重要性が広く認知され、自分達のシステムに対してセキュリティテストを実施する企業や組織も多くなっています。
本書では、そうしたセキュリティテストと同様に、攻撃者がどのようなツールを使ってシステムへの侵入を試みるのか、どのような手口でシステムの脆弱性を探すのかといった攻撃者視点でのシステムの見方を紹介しています。
また、セキュリティテストに直接携わるわけではない開発者の方にも本書は有用です。記載されたさまざまな攻撃手法によって、自分達のシステムの情報がどこまで暴かれてしまうのかを知ることで、システム構築時に何を意識すればより安全なシステムを構築できるようになるのかを把握できます。本書を読むことでシステムの欠陥をよく理解できるようになることを願っています。ただしセキュリティテストは書面による許可を受けたシステムでのみ行うことをよく覚えておいてください。自らの技術力や知識レベルを磨き上げる日々の修練にも役立つ書籍です。

対象読者:多少なりともMicrosoft Active Directory の経験があり、Linuxを十分に理解しネットワーキングの基礎知識があり、コーディングの経験(Bash、Python、Perl、Ruby、C などの経験があれば十分)があること、脆弱性スキャナーやMetasploitなどのエクスプロイトツールを使用した経験があることを前提としています。

目次

はじめに
第1章 試合の前に ― セットアップ
1.1 ラボの構築
1.2 侵入テストマシンの構築
1.3 学習
1.4 まとめ
第2章 スナップ前に ― ネットワークのスキャン
2.1 パッシブディスカバリ ― オープンソースインテリジェンス
2.2 パスワードリストの作成
2.3 アクティブディスカバリ ― 外部スキャニングと内部スキャニング
2.4 脆弱性スキャニング
2.5 Webアプリケーションのスキャニング
2.6 Nessus、nmap、Burpの解析
2.7 まとめ
第3章 ドライブ ― スキャン結果のエクスプロイト
3.1 Metasploit(Windows/Kali Linux)
3.2 スクリプト
3.3 プリンター
3.4 Heartbleed
3.5 Shellshock
3.6 Gitリポジトリダンプ(Kali Linux)
3.7 NoSQLMap(Kali Linux)
3.8 Elastic Search(Kali Linux)
3.9 まとめ
第4章 スロー ― 手動によるWebアプリケーションのテスト
4.1 Webアプリケーションの侵入テスト
4.2 SQLインジェクション
4.3 手動によるSQLインジェクション
4.4 クロスサイトスクリプティング(XSS)
4.5 クロスサイトリクエストフォージェリ(CSRF)
4.6 セッショントークン
4.7 その他のファジングと入力の検証
4.8 OWASPの脆弱性トップ10
4.9 機能とビジネスロジックのテスト
4.10 まとめ
第5章 ラテラルパス ― ネットワーク内の移動
5.1 クレデンシャルがない状態でのネットワークアクセス
5.2 ARPポイズニング
5.3 管理者以外のドメインアカウントの使用
5.4 ローカル管理者またはドメイン管理者アカウントの使用
5.5 ドメインコントローラの攻撃
5.6 持続型攻撃
5.7 まとめ
第6章 スクリーンパス ― ソーシャルエンジニアリング
6.1 ドッペルゲンガードメイン
6.2 フィッシング
6.3 フィッシングレポートの作成
第7章 オンサイドキック ― 物理的なアクセスが必要な攻撃
7.1 無線ネットワークのエクスプロイト
7.2 バッジクローニング
7.3 Kon-Boot(Windows/Mac OS X)
7.4 ペネトレーションドロップボックス ― Rasberry Pi 2
7.5 Rubber Ducky
7.6 まとめ
第8章 クォーターバックスニーク ― アンチウイルススキャナーの回避
8.1 アンチウイルススキャナーの回避
8.2 その他のキーロガー
8.3 まとめ
第9章 スペシャルチーム ― クラッキング、エクスプロイト、トリック
9.1 パスワードクラッキング
9.2 脆弱性の検索
9.3 ヒントとトリック
9.4 有償のツール
第10章 ツーミニッツドリル ― ゼロからヒーローへ
10.1 10ヤードライン
10.2 20ヤードライン
10.3 30ヤードライン
10.4 50ヤードライン
10.5 70ヤードライン
10.6 80ヤードライン
10.7 ゴールライン
10.8 タッチダウン!
第11章 ゲーム終了後の分析 ― レポート
第12章 生涯教育
バグバウンティ / 主なセキュリティカンファレンス / トレーニングコース / フリートレーニング / CTF / 最新情報の取得 / メーリングリスト / ポッドキャスト / 攻撃から学ぶ
おわりに
謝辞
powered by openBD
ほかのサービスで見る