close
1.

図書

図書
一条博著
出版情報: 西東京 : テクノプレス, 2002.5  vi, 139p ; 21cm
所蔵情報: loading…
2.

図書

東工大
目次DB

図書
東工大
目次DB
河合博子著
出版情報: 東京 : 創成社, 2005.7  x, 263p ; 22cm
所蔵情報: loading…
目次情報: 続きを見る
はじめに
情報セキュリティアドミニストレータ試験概要 ix
   1 情報セキュリティの基礎 1
   1-1 情報セキュリティの必要性 2
   1-2 情報セキュリティの3大要素 2
   1-3 情報セキュリティの実現 3
   1-4 情報セキュリティマネジメント 3
   1-5 情報セキュリティの目的 4
   1-6 セキュリティのコストバランス 4
   1-7 情報資産 4
   1-8 リスク 5
   1-9 脅威 5
   1-10 脆弱性 6
   1-11攻撃者 8
Part1セキュリティの基礎技術「基本対策」
   2 認証とアクセス管理 10
   2-1 認証とアクセス管理の重要性 11
   2-2 パスワード認証(知識による認証) 11
   2-3 バイオメトリクス認証 16
   2-4 認証デバイス 17
   2-5 シングルサインオン 17
   2-6 ネットワークでのユーザ認証・認証プロトコル 18
   2-7 無線LAN認証 20
   2-8 Web認証 21
   2-9 Windows認証 21
   2-10 アクセス管理 22
   3 暗号化 24
   3-1 暗号化とは 25
   3-2 暗号化アルゴリズム 26
   3-3 共通鍵暗号方式 28
   3-4 共通鍵暗号方式の種類 29
   3-5 公開鍵暗号方式 31
   3-6 公開鍵暗号方式の種類 32
   3-7 ハイブリッド方式 33
   3-8 メッセージ認証と「認証識別子」 34
   3-9 メッセージ圧縮技術 36
   3-10 デジタル署名 37
   3-11 メッセージ認証コード(MAC) 39
   3-12 暗号化プロセスの応用 40
   4 公開鍵基盤(PKI) 42
   4-1 PKI(公開鍵基盤) 43
   4-2 PKIの構成要素と基本的な仕組み 43
   4-3 公開鍵証明書 44
   4-4 認証局(CA) 47
   4-5 証明書の有効性検証 48
   4-6 CA証明書 48
   4-7 証明書のライフスタイル 49
   4-8 認証局の階層構造-信頼モデル 51
   4-9 PKIの利用 54
Part2 脅威とセキュリティ技術・対策
   5 攻撃手法と対処法 55
   5-1 攻撃者の侵入パターンと攻撃手法の種類 56
   5-2 パスワードクラッキング 58
   5-3 フットプリンティング 59
   5-4 ポートスキャン 62
   5-5 権限獲得のためのさまざまな攻撃 65
   5-6 直接攻撃 68
   5-7 盗聴行為(スニッフイング) 70
   5-8 スプーフイング 71
   5-9 接続ハイジャック 72
   5-10 不正アクセスの隠匿(ログ改ざん) 73
   6 ファイアウォール 74
   6-1 ファイアウォール 75
   6-2 ファイアウォールの構成 75
   6-3 ファイアウォールの構成要素 75
   6-4 ファイアウォールと公開サーバの設置方法 81
   6-5 ファイアウォールのルール設定 84
   6-6 運用管理 85
   6-7 ファイアウォールの弱点 85
   6-8 VPN 85
   7 侵入検知(IDS) 87
   7-1 IDS侵入検知システムの役割 88
   7-2 IDSの機能 88
   7-3 IDSの種類(ホスト型とネットワーク型) 89
   7-4 侵入検知の仕組み 90
   7-5 IDSの不正検出後の対処 92
   7-6 IDSの運用と弱点 92
   7-7 HoneyPot 93
   8 コンピュータウイルス 94
   8-1 (コンピュータ)ウイルスとは 98
   8-2 ウイルスの分類と命名法 98
   8-3 ウイルスの感染場所 97
   8-4 特定機能・複合機能をもつウイルス 99
   8-5 活動による分類 99
   8-6 ウイルスの悪用技術 100
   8-7 ウイルス対策ソフトによる防衛 101
   8-8 ウイルス対策の方針 102
Part3 情報技術の脆弱性と対策
   9 ネットワーク機器とセキュリティ機能 105
   9-1 ネットワーク機器の動作する階層と特徴 106
   9-2 物理層(リピータ・ハブ) 106
   9-3 データリンク層(ブリッジ・スイッチ) 108
   9-4 ネットワーク層(ルータ・L3スイッチ) 110
   9-5 ルーティング制御 111
   9-6 経路制御 111
   9-7 アプリケーションスイッチ(L4~L7スイッチ) 112
   9-8 アドレス変換技術 113
   9-9 無線LAN 114
   9-10 モバイル関連デバイスのセキュリティ 116
   9-11 ケーブル 116
   9-12 プロトコル 118
   9-13 ネットワーク構成と運用 123
   10 サーバOSの脆弱性とセキュリティ対策 125
   10-1 Windows Server2000/2003 126
   10-2 UNIX OS 135
   10-3 メールサーバのセキュリティ対策 143
   10-4 Webサーバのセキュリティ対策 147
   10-5 DNSサーバのセキュリティ対策 150
   10-6 ディレクトリサービスのセキュリティ対策 154
   11 クライアントOSの脆弱性とセキュリティ対策 156
   11-1 Webブラウザのセキュリティ対策 157
   11-2 メールソフトのセキュリティ対策 164
   11-3 クライアントのセキュリティ対策 165
   12 Webアプリケーションの脅威・セキュリティ対策 168
   12-1 サーバサイドプログラミングの脅威 169
   12-2 Webアプリケーションの脅威と脆弱性 170
   12-3 HTMLタグの脅威 179
   12-4 Webアプリケーション開発上の脅威 180
   12-5 SSI 182
   12-6 ActiveX 183
   12-7 C/C++ 184
Part4「情報セキュリティマネジメント」
   13 情報セキュリティマネジメント-PDCA- 187
   13-1 情報セキュリティのPDCA 188
   13-2 リスクマネジメント 194
   14 情報セキュリティマネジメント-運用と監査- 205
   14-1 セキュリティ対策 206
   14-2 情報セキュリティ監査制度 212
Part5技術だけでは情報漏洩を防げない
   15 国際標準規格・国内基準・ガイドライン・制度 218
   15-1 国際標準・国内標準・認定評価 219
   15-2 ポリシに関するガイドライン 230
   15-3 情報セキュリティに関する基準とガイドライン 231
   15-4 監査制度に関する基準とガイドライン 235
   15-5 個人情報保護に関する基準とガイドライン 238
   16 情報セキュリティ関連法規 243
   16-1 刑法 244
   16-2 不正アクセス行為の禁止等に関する法律(不正アクセス禁止法) 245
   16-3 電子署名および認証業務に関する法律(電子署名法) 246
   16-4 個人情報の保護に関する法律(個人情報保護法) 248
   16-5 知的財産を守る法律 249
   16-6 不正競争防止法 252
   16-7 通信傍受法 253
   16-8 国税関係帳票の電子保存に関する特例 254
   16-9 迷惑メール関連法 254
   16-10 脆弱性関連情報に関する届出制度 255
参考文献 257
索引 259
はじめに
情報セキュリティアドミニストレータ試験概要 ix
   1 情報セキュリティの基礎 1
3.

図書

図書
羽室英太郎著
出版情報: 東京 : 慶應義塾大学出版会, 2011.2  vii, 325p ; 21cm
所蔵情報: loading…
4.

図書

図書
NRIセキュアテクノロジーズ編
出版情報: [東京] : 日経BP社 , 東京 : 日経BPマーケティング (発売), 2010.8  206p ; 21cm
所蔵情報: loading…
5.

図書

図書
Daniel J. Barrett, Richard E. Silverman, Robert G. Byrnes著 ; 坂井順行 [ほか] 訳
出版情報: 東京 : オライリー・ジャパン , 東京 : オーム社 (発売), 2006.11  xxxii, 699p ; 24cm
所蔵情報: loading…
6.

図書

東工大
目次DB

図書
東工大
目次DB
Andrew Lockhart著 ; 渡辺勝弘, 鶴岡信彦, 黒川原佳訳
出版情報: 東京 : オライリー・ジャパン , 東京 : オーム社 (発売), 2007.6  xxiv, 443p ; 21cm
所蔵情報: loading…
目次情報: 続きを見る
訳者まえがき v
クレジット vii
はじめに xiii
1章 Unixシステムセキュリティ 1
   1. セキュアなマウントポイントの設定 2
   2. SUIDおよびSGIDプログラムの調査 3
   3. 書き込みパーミッション設定が甘いディレクトリの捜索 5
   4. POSIX ACLで柔軟な権限を設定 6
   5. ログの改ざん防止 9
   6. 管理権限の分担化 11
   7. 暗号シグネチャの自動検証 14
   8. ネットワークサービスのチェック 16
   9. サービスのネットワーク利用を制御 19
   10. サンドボックスによる実行環境の制限 20
   11. ProFTPDの認証にMySQLを利用 25
   12 スタックヘの攻撃防止 28
   13. コマンドバイナリの改ざんに備える 31
   14. Systraceによるシステムコールの制限 35
   15. Systraceポリシーの自動生成 39
   16. PAMよるログインの制御 42
   17. SCPとSFTPのユーザーを制限する 47
   18. ワンタイムパスワードによる認証を使う 50
   19. 制限シェルの利用 54
   20. ユーザーやグループへのリソース制限 56
   21. システムアップデートの自動化 57
2章 Windowsシステムセキュリティ 61
   22. バッチ適用状況のチェック 62
   23. 自動更新を構築するグループポリシーの利用 68
   24. オープン状態のファイルとオープンしているプロセスをリストする 71
   25. 稼動中のサービスとオープンされているポートのリスト取得 73
   26. システム監査の設定 74
   27. 自動記動プログラムの列挙 75
   28. イベントログのセキュア化 78
   29. ログファイルの最大サイズの変更 78
   30. イベントログのバックアップ 80
   31. デフォルト共有の解除 83
   32. 一時ファイルフォルダの暗号化 84
   33. EES上のバックアップ 86
   34. シャットダウン時におけるページングファイルの初期化 93
   35. 無期限パスワードのチェック 95
3章 プライバシーと匿名 99
   36. トラフイツク解析の回避 99
   37. SSHをTorで隠す 103
   38. Windowsのバーージョンに依存せずファイルを暗号化する 105
   39. フィッシングから身を守る 109
   40. より少ないパスワードでWebを使う 114
   41. Thundercirdによる電子メールの暗号化 116
   42. Mac OS Xにおける電子メールの暗号化 121
4章 ファイアウォール 125
   43. iptablesによるファイアウォール構築 125
   44. 0penBSDのPF(PacketFilter)によるファイアウオール構築 130
   45. Windowsファイアウォールによるコンピュータ保護 138
   46. オープンポートの閉鎖とプロトコルのブロック 146
   47. Windowsファイアウォールを置き換える 148
   48. 認証ゲートウェイの作成 156
   49. 外部との不要な通信の制限 158
   50. ファイアウォールの検証 160
   51. NetfilterによるMACフィルタリング 164
   52. Torrを止める 166
5章 暗号化とセキュアサービス 169
   53. SSLによるIMAPとPOPの暗号化 169
   54. Sendmailを使ったTLSによるSMTPの暗号化 172
   55. ApacheでのSSLとsuEXECの利用 174
   56. BINDのセキュリティ向上 180
   57. MySQLのセキュリティ向上 183
   58. Unixにおけるセキュアなファイル共有 186
6章 ネットワークセキュリティ 191
   59. ARPスプーフィングの検出 191
   60. スタティックARPテーブルの活用 194
   61. SSHでの総当たり攻撃からサーバを守る 197
   62. ネットワークの状況把握 199
   63. 脆弱性のスキャン 202
   64. 時刻同期の確保 212
   65. 認証局(CA)の構築 214
   66. クライアントへのSSL証明書の配布 219
   67. 証明書サービスのCAをバックアップ、復元する 220
   68. ネットワーク盗聴の検知 228
   69. 攻撃者を追跡する 234
   70. Unixサーバでウイルススキャン 236
   71. 最新の脆弱性情報を追跡する 240
7章 ログの取得 243
   72. Syslogサーバによるログの集中管理 243
   73. Syslogの運用管理 245
   74. Syslogを使ったWindowsログの管理 247
   75. ログの自動解析 255
   76. ログの自動監視 257
   77. リモーートコンピュータからのログの集約 260
   78. プロセス監視によるユーザーの行動記録 266
   79. コンピュータの集中監視 268
8章 監視と傾向分析 277
   80. ネットワーク監視 278
   81. トレンドグラフ 287
   82. notpによるリアルタイムネットワーク監視 290
   83. ネットワークトラフィックの監査 292
   84. ネットワークノードの探索 295
   85. iptablesを利用したネットワーク統計 298
   86. リモートからのネットワーク解析 300
9章 セキユアトンネル 305
   87. FreeBSDでのIPsec利用 305
   88. OpenBSDでのIPsec利用 310
   89. SSHを利用した暗号化通信 312
   90. SSHクライアント鍵で即座にログイン 315
   91. SSHを利用したセキュアなSquidプロキシ 317
   92. SOCKSプロキシとしてのSSH利用 320
   93. SSLを利用した暗号化トンネルの構築 323
   94. HTTPトンネルの構築 326
   95. VtunとSSHを利用したトンネリング 327
   96. 異なるプラットフォーム間でのVPN構築 333
   97. PPPトンネリング 340
10章 ネットワーク侵入検知 343
   98. Snortを利用した侵入検知 344
   99. アラートの追跡 349
   100. snortの監視 355
   101. リアルタイムモニターリング 358
   102. センサーの管理 366
   103. オリジナルのSnortルールを書く 374
   104. Snort_inlineを利用した侵入防御 381
   105. SnortSaioを利用したダイナミヅクファイアウォール 385
   106. Snortルールの自動アップデート 389
   107. 分散ステルスセンサーネットワークの構築 392
   108. Barnyardを用いたSnortの高速化 393
   109. Webアプリケーション侵入の検知と回避 396
   110. ウイルス対策としてのネットワークトラフィックスキャン 401
   111. ハニーポットの構築 406
   112. ハニーポットヘの攻撃記録 413
11章 復旧と対応 421
   113. ファイルシステムのイメージ作成 421
   114. パッケージの改ざん検出 424
   115. Rootkitの検出 426
   116. ネットワークの管理者の検索 429
索引 433
訳者まえがき v
クレジット vii
はじめに xiii
7.

図書

図書
結城浩著
出版情報: 東京 : ソフトバンクパブリッシング, 2003.9  xxii, 392p ; 24cm
所蔵情報: loading…
8.

図書

図書
舩本昇竜著
出版情報: 東京 : すばる舎, 2002.11  239p ; 21cm
所蔵情報: loading…
9.

図書

図書
神崎洋治, 西井美鷹著
出版情報: 東京 : 日経BPソフトプレス , 東京 : 日経BP出版センター (発売), 2002.12  263p ; 21cm
所蔵情報: loading…
10.

図書

図書
Matthew Strebe著 ; スリー・エー・システムズ訳
出版情報: 東京 : 技術評論社, 2003.5  399p ; 26cm
所蔵情報: loading…
文献の複写および貸借の依頼を行う
 文献複写・貸借依頼