新品:
¥3,300 税込
ポイント: 60pt  (2%)
無料配送5月30日 木曜日にお届け
発送元: Amazon.co.jp
販売者: Amazon.co.jp
¥3,300 税込
ポイント: 60pt  (2%)  詳細はこちら
無料配送5月30日 木曜日にお届け
詳細を見る
または 最も早いお届け日時指定便 明日 8:00 - 12:00の間にお届け(12 時間 12 分以内にご注文の場合)
詳細を見る
残り1点(入荷予定あり) 在庫状況について
¥3,300 () 選択したオプションを含めます。 最初の月の支払いと選択されたオプションが含まれています。 詳細
価格
小計
¥3,300
小計
初期支払いの内訳
レジで表示される配送料、配送日、注文合計 (税込)。
出荷元
Amazon.co.jp
出荷元
Amazon.co.jp
販売元
販売元
支払い方法
お客様情報を保護しています
お客様情報を保護しています
Amazonはお客様のセキュリティとプライバシーの保護に全力で取り組んでいます。Amazonの支払いセキュリティシステムは、送信中にお客様の情報を暗号化します。お客様のクレジットカード情報を出品者と共有することはありません。また、お客様の情報を他者に販売することはありません。 詳細はこちら
支払い方法
お客様情報を保護しています
Amazonはお客様のセキュリティとプライバシーの保護に全力で取り組んでいます。Amazonの支払いセキュリティシステムは、送信中にお客様の情報を暗号化します。お客様のクレジットカード情報を出品者と共有することはありません。また、お客様の情報を他者に販売することはありません。 詳細はこちら
¥806 税込
小口に押印あり。【商品説明】この商品はコンディション3(良い)の商品です。状態は良好ですが、万が一不備があった場合は、迅速にご返金させて頂きます。※全品クリーニングの後、防水梱包にて、ご発送させて頂きます。Amazon専用商品。 小口に押印あり。【商品説明】この商品はコンディション3(良い)の商品です。状態は良好ですが、万が一不備があった場合は、迅速にご返金させて頂きます。※全品クリーニングの後、防水梱包にて、ご発送させて頂きます。Amazon専用商品。 一部を表示
配送料 ¥350 5月30日-31日にお届け(1 時間 42 分以内にご注文の場合)
詳細を見る
残り1点 ご注文はお早めに 在庫状況について
¥3,300 () 選択したオプションを含めます。 最初の月の支払いと選択されたオプションが含まれています。 詳細
価格
小計
¥3,300
小計
初期支払いの内訳
レジで表示される配送料、配送日、注文合計 (税込)。
Kindleアプリのロゴ画像

無料のKindleアプリをダウンロードして、スマートフォン、タブレット、またはコンピューターで今すぐKindle本を読むことができます。Kindleデバイスは必要ありません

ウェブ版Kindleなら、お使いのブラウザですぐにお読みいただけます。

携帯電話のカメラを使用する - 以下のコードをスキャンし、Kindleアプリをダウンロードしてください。

KindleアプリをダウンロードするためのQRコード

スティーリング・ザ・ネットワーク―いかにしてネットワークは侵入されるか 単行本 – 2004/3/1

4.7 5つ星のうち4.7 5個の評価

{"desktop_buybox_group_1":[{"displayPrice":"¥3,300","priceAmount":3300.00,"currencySymbol":"¥","integerValue":"3,300","decimalSeparator":null,"fractionalValue":null,"symbolPosition":"left","hasSpace":false,"showFractionalPartIfEmpty":true,"offerListingId":"wDieGnMu6qf1gFRiVRA6LIliHDTpF7Namjn64CPeLL7Zsrt%2F%2F354Mlj5175Imw44p3C2%2F1j09srM0CrqNfhboGGny30XqHdkirjiFqT9mGDi5abDQ8jZYmlgfYh0dnbF","locale":"ja-JP","buyingOptionType":"NEW","aapiBuyingOptionIndex":0}, {"displayPrice":"¥806","priceAmount":806.00,"currencySymbol":"¥","integerValue":"806","decimalSeparator":null,"fractionalValue":null,"symbolPosition":"left","hasSpace":false,"showFractionalPartIfEmpty":true,"offerListingId":"wDieGnMu6qf1gFRiVRA6LIliHDTpF7NaESs%2BeZR40ZcZQYvGvR7xwOKWUfcG73LbYWAHuO1vCzQGYXJcxSX82U6f4h%2Fb0RQ0XBb9yDg3K7oxzNsLeFFC8MZthdClQcUsVSsKovCAYDrymh%2FZNKYVjJUR9JzAZLoipZDxUF9U5%2FblWgCkxOq6CFKqblOxIaZq","locale":"ja-JP","buyingOptionType":"USED","aapiBuyingOptionIndex":1}]}

購入オプションとあわせ買い

現実のテクノロジーに基づいたネットワーク不正侵入のシナリオを、実在のハッカーが10本のストーリーとしてまとめたフィクション。セキュリティ対策のハウツー本だけでは読み解くことができない、侵入のシナリオという側面に焦点を当てた原作を、セキュリティ対策を専門にする監訳者のもとで翻訳・発行するもの。

商品の説明

メディア掲載レビューほか

スティーリング・ザ・ネットワーク
 10人の“架空”のハッカーの言葉を借りて、ネットワークへの不正侵入やデータ盗聴の手口を小説風にまとめた本。著者は“実在”のハッカーやセキュリティ専門家ら8人。

 本書では、犯行の手口が微に入り細をうがって描かれる。パケット解析ツールを使う、ルーターOSのバグを突く、ごみ箱を漁あさるといったオーソドックスな手口だけではない。著者たちは、PDA(携帯情報端末)から暗号化されたデータを盗み出す、指紋センサーをゼラチン製の偽造指で欺あざむく、監視カメラから漏れる電波をハンディ無線機で受信する、といった高等テクニックを惜しげもなく披露する。

 しかし一番の魅力は、リアルな心理描写。主人公のハッカーはある企業のネットワーク管理者を名乗り、無実の企業をウィルスの発信元に仕立て、電話に出た相手を法律用語で脅す。次に相手を同情的な言葉で安心させ、システム構成を聞き出す。彼らの屈折した達成感や競争心は、実体験抜きには描けない。


(日経コンピュータ 2004/05/17 Copyright©2001 日経BP企画..All rights reserved.)
--
日経BP企画

内容(「MARC」データベースより)

現実のテクノロジーに基づいたネットワーク不正侵入のシナリオを、実在のハッカーが10本のストーリーにまとめたフィクション。セキュリティ対策のハウツー本だけではわからない、侵入のシナリオという側面に焦点を当てる。

登録情報

  • 出版社 ‏ : ‎ オーム社 (2004/3/1)
  • 発売日 ‏ : ‎ 2004/3/1
  • 言語 ‏ : ‎ 日本語
  • 単行本 ‏ : ‎ 304ページ
  • ISBN-10 ‏ : ‎ 427406560X
  • ISBN-13 ‏ : ‎ 978-4274065606
  • カスタマーレビュー:
    4.7 5つ星のうち4.7 5個の評価

カスタマーレビュー

星5つ中4.7つ
5つのうち4.7つ
5グローバルレーティング

この商品をレビュー

他のお客様にも意見を伝えましょう

上位レビュー、対象国: 日本

2012年12月29日に日本でレビュー済み
Amazonで購入
様々な考えられうる侵入やそれを行うひとの心理描写が描かれていてとても面白い読み物となっていた。
2012年1月21日に日本でレビュー済み
用があってこの本の特定箇所を読まないといけなくなり以前英語版を図書館で借りてプリントアウトしたことがあったが日本語版がでてるのを知り、せっかくなので全部読んで見ようかなと思い購入。オリジナル(英語版)の題名は、Steal the Network: How to Own the Box 全278ページ。この本を監修しているのは情報セキュリティーの専門家8人。彼らの書いたフィクション・ストーリー(短編小説)になります。全部で10個の話とこの本の総まとめの位置づけの「セキュリティーの法則」という付録の章があります。

全10話のうち侵入者からの立場で書かれたものが全9話、残り1話はフォレンジック捜査官の立場で書かれたものになります。侵入理由も半愉快犯、副業、会社を首にされた腹いせと多用で興味深いです。テクニカルなことについてもたくさん書かれてありますが、どちらかというと「クラッキング=メンタルなゲーム」という側面にフォーカスして全体が書かれていてクラッキング作業時の犯行者のその時々の心理描写なども的確だと思います(クラッキングしたことないので分かりませんが)し、この本を読む上では特に注目してほしいところではあります。

よくシステムのクラッキングなどというと画面の前でカタカタとキーボードをたたいて短期集中型でやるようなイメージを真っ先に思い浮かべるかもしれませんが、そういう実際の作業の前段階の地味な作業(e.x. John the Ripperでのパスワード解析、使えそうなゼロデイアタックのネタ探しや、企業のWebサイトなどの公開情報を見てターゲット企業の採用技術の切り分け、rootkitソースカスタマイズ作業等々)などについても書かれており、システムのクラッキングにも結構時間が必要だということが分かります。

この本を完全に理解するには、アプリケーションやUNIXの包括的な知識だけではなくCISCOのルーターなどの知識も必要となり、完全に理解するのはかなり難しいと思いますが、分かりそうな章から読み進めていけばよいと思います。自分のお勧めの章は、5章、7章、8章辺りです。どちらかというとテクニカルな脆弱性をつく攻撃よりも人間系(ソーシャル・エンジニアリング系)の脆弱性をついて攻撃する箇所が面白かったです。後、付録の「セキュリティーの法則」も見逃さないように。
3人のお客様がこれが役に立ったと考えています
レポート
2004年5月3日に日本でレビュー済み
この本は、いわゆる技術紹介本ではなく、ハッカーからみた「いかにしてネットワークに侵入するか」という観点でかかれた本です。はっきり言えば、小説です。物語はフィクションということですが、ハッカー自身のハックする目的だったり、心理状況だったりと、なぜハッカーがハッキングを行うか、と言う部分も書かれており、この点をネットワーク管理者、または経営上層部の人間が理解しない限りはセキュリティというものは存在しないのだな、と思いました。まさに、技術はさることながら、侵入される側の意識がいかに重要なものかを教えてくれる教本、といえばいいでしょうか。
10人のお客様がこれが役に立ったと考えています
レポート
2005年2月10日に日本でレビュー済み
ネットワークへ進入する人、情報を内部から盗む人、ウイルスやワームを捕まえる人、無線ネットを勝手につかう人、企業で侵入を侵入を防ぐ人・・・などを主人公とした、話が10話で構成されます。
ゴミ箱をあさって侵入の糸口を得る、各種ツールで侵入経路や脆弱性を発見する、パスワードをやぶる、侵入経路をごまかす、IDSに引っかからないようには、ハニーポットに罠をしかけてワームを捕獲する・・・等、興味深い話題が多かったです。
ネットワーク(機器)、侵入ツール、ワームの動き、侵入検知ツール、各種の侵入技術、など技術的な話題が多く、全然知らないと、楽しめないかもです。
侵入のスリルや手口、そして防御は、物語とは言え、リアルなもので、ドキドキしながら読めました。お勉強として読む、というより、純粋に「物語」として、楽しめました。
2人のお客様がこれが役に立ったと考えています
レポート
2004年7月15日に日本でレビュー済み
セキュリティにまつわる短編小説集です。
物語はフィクションですが、登場する機器、OS、脆弱性などは全て本物。自分の知っていたもの、全く知らなかったもの、様々な脆弱性が登場します。「ネットワークを守る」ためのヒントがあちらこちらにちりばめられています。
本当は星5つと思ったのですが、一つだけ不満だったのは、ネットワークを守る側の話が少なかったことです。攻撃する側の行動を知ることは、守る上で重要なことには違いないのですが、この攻撃が守る側から見たらどんな風に見えるのか、という話がもっと出てきても良かったように思われます。一つだけ、そういった「攻める側」「守る側」で進むお話があったのですが、そういったお話がもっとあれば、この本から多くを学べる人が増える(裾野が広がる)のでは、と思いました。
5人のお客様がこれが役に立ったと考えています
レポート