プライム無料体験をお試しいただけます
プライム無料体験で、この注文から無料配送特典をご利用いただけます。
非会員 | プライム会員 | |
---|---|---|
通常配送 | ¥410 - ¥450* | 無料 |
お急ぎ便 | ¥510 - ¥550 | |
お届け日時指定便 | ¥510 - ¥650 |
*Amazon.co.jp発送商品の注文額 ¥3,500以上は非会員も無料
無料体験はいつでもキャンセルできます。30日のプライム無料体験をぜひお試しください。
¥3,300¥3,300 税込
発送元: Amazon.co.jp 販売者: Amazon.co.jp
¥3,300¥3,300 税込
発送元: Amazon.co.jp
販売者: Amazon.co.jp
¥806¥806 税込
配送料 ¥350 5月30日-31日にお届け
発送元: 古本倶楽部【午前9時までのご注文は当日発送】【通常24時間以内発送】 販売者: 古本倶楽部【午前9時までのご注文は当日発送】【通常24時間以内発送】
¥806¥806 税込
配送料 ¥350 5月30日-31日にお届け
発送元: 古本倶楽部【午前9時までのご注文は当日発送】【通常24時間以内発送】
販売者: 古本倶楽部【午前9時までのご注文は当日発送】【通常24時間以内発送】
無料のKindleアプリをダウンロードして、スマートフォン、タブレット、またはコンピューターで今すぐKindle本を読むことができます。Kindleデバイスは必要ありません。
ウェブ版Kindleなら、お使いのブラウザですぐにお読みいただけます。
携帯電話のカメラを使用する - 以下のコードをスキャンし、Kindleアプリをダウンロードしてください。
スティーリング・ザ・ネットワーク―いかにしてネットワークは侵入されるか 単行本 – 2004/3/1
増田 智一
(著),
Ryan Russell
(著),
Dan "Effugas" Kaminsky
(著),
Joe Grand
(著),
Mark Burnett
(著),
Paul Craig
(著)
&
3
その他
{"desktop_buybox_group_1":[{"displayPrice":"¥3,300","priceAmount":3300.00,"currencySymbol":"¥","integerValue":"3,300","decimalSeparator":null,"fractionalValue":null,"symbolPosition":"left","hasSpace":false,"showFractionalPartIfEmpty":true,"offerListingId":"wDieGnMu6qf1gFRiVRA6LIliHDTpF7Namjn64CPeLL7Zsrt%2F%2F354Mlj5175Imw44p3C2%2F1j09srM0CrqNfhboGGny30XqHdkirjiFqT9mGDi5abDQ8jZYmlgfYh0dnbF","locale":"ja-JP","buyingOptionType":"NEW","aapiBuyingOptionIndex":0}, {"displayPrice":"¥806","priceAmount":806.00,"currencySymbol":"¥","integerValue":"806","decimalSeparator":null,"fractionalValue":null,"symbolPosition":"left","hasSpace":false,"showFractionalPartIfEmpty":true,"offerListingId":"wDieGnMu6qf1gFRiVRA6LIliHDTpF7NaESs%2BeZR40ZcZQYvGvR7xwOKWUfcG73LbYWAHuO1vCzQGYXJcxSX82U6f4h%2Fb0RQ0XBb9yDg3K7oxzNsLeFFC8MZthdClQcUsVSsKovCAYDrymh%2FZNKYVjJUR9JzAZLoipZDxUF9U5%2FblWgCkxOq6CFKqblOxIaZq","locale":"ja-JP","buyingOptionType":"USED","aapiBuyingOptionIndex":1}]}
購入オプションとあわせ買い
現実のテクノロジーに基づいたネットワーク不正侵入のシナリオを、実在のハッカーが10本のストーリーとしてまとめたフィクション。セキュリティ対策のハウツー本だけでは読み解くことができない、侵入のシナリオという側面に焦点を当てた原作を、セキュリティ対策を専門にする監訳者のもとで翻訳・発行するもの。
- 本の長さ304ページ
- 言語日本語
- 出版社オーム社
- 発売日2004/3/1
- ISBN-10427406560X
- ISBN-13978-4274065606
この商品をチェックした人はこんな商品もチェックしています
ページ 1 以下のうち 1 最初から観るページ 1 以下のうち 1
商品の説明
メディア掲載レビューほか
スティーリング・ザ・ネットワーク
10人の“架空”のハッカーの言葉を借りて、ネットワークへの不正侵入やデータ盗聴の手口を小説風にまとめた本。著者は“実在”のハッカーやセキュリティ専門家ら8人。
10人の“架空”のハッカーの言葉を借りて、ネットワークへの不正侵入やデータ盗聴の手口を小説風にまとめた本。著者は“実在”のハッカーやセキュリティ専門家ら8人。
本書では、犯行の手口が微に入り細をうがって描かれる。パケット解析ツールを使う、ルーターOSのバグを突く、ごみ箱を漁あさるといったオーソドックスな手口だけではない。著者たちは、PDA(携帯情報端末)から暗号化されたデータを盗み出す、指紋センサーをゼラチン製の偽造指で欺あざむく、監視カメラから漏れる電波をハンディ無線機で受信する、といった高等テクニックを惜しげもなく披露する。
しかし一番の魅力は、リアルな心理描写。主人公のハッカーはある企業のネットワーク管理者を名乗り、無実の企業をウィルスの発信元に仕立て、電話に出た相手を法律用語で脅す。次に相手を同情的な言葉で安心させ、システム構成を聞き出す。彼らの屈折した達成感や競争心は、実体験抜きには描けない。
(日経コンピュータ 2004/05/17 Copyright©2001 日経BP企画..All rights reserved.)
-- 日経BP企画
内容(「MARC」データベースより)
現実のテクノロジーに基づいたネットワーク不正侵入のシナリオを、実在のハッカーが10本のストーリーにまとめたフィクション。セキュリティ対策のハウツー本だけではわからない、侵入のシナリオという側面に焦点を当てる。
抜粋
ネットワークに侵入するなら、クリスマスから新年にかけての1 週間がタイミング的にはベストだ。その時期は、僕の一番のお気に入りである。どこもほとんど人がいないし、まあ、いたとしても最小限の人員しか配置していない。それなりにスキルがあって、運がよければ、侵入検知システムにさえ引っかかることはないだろう。だから、膨大なクレジットカード情報が眠るあのeコマースサイトのやつらを震え上がらせるのにも、1年で最も都合のいい時期だった……。(本書第1章冒頭)
登録情報
- 出版社 : オーム社 (2004/3/1)
- 発売日 : 2004/3/1
- 言語 : 日本語
- 単行本 : 304ページ
- ISBN-10 : 427406560X
- ISBN-13 : 978-4274065606
- Amazon 売れ筋ランキング: - 1,056,238位本 (本の売れ筋ランキングを見る)
- - 15,281位電気・通信 (本)
- - 34,979位コンピュータ・IT (本)
- カスタマーレビュー:
カスタマーレビュー
星5つ中4.7つ
5つのうち4.7つ
5グローバルレーティング
評価はどのように計算されますか?
全体的な星の評価と星ごとの割合の内訳を計算するために、単純な平均は使用されません。その代わり、レビューの日時がどれだけ新しいかや、レビューアーがAmazonで商品を購入したかどうかなどが考慮されます。また、レビューを分析して信頼性が検証されます。
-
トップレビュー
上位レビュー、対象国: 日本
レビューのフィルタリング中に問題が発生しました。後でもう一度試してください。
2012年12月29日に日本でレビュー済み
Amazonで購入
様々な考えられうる侵入やそれを行うひとの心理描写が描かれていてとても面白い読み物となっていた。
2012年1月21日に日本でレビュー済み
用があってこの本の特定箇所を読まないといけなくなり以前英語版を図書館で借りてプリントアウトしたことがあったが日本語版がでてるのを知り、せっかくなので全部読んで見ようかなと思い購入。オリジナル(英語版)の題名は、Steal the Network: How to Own the Box 全278ページ。この本を監修しているのは情報セキュリティーの専門家8人。彼らの書いたフィクション・ストーリー(短編小説)になります。全部で10個の話とこの本の総まとめの位置づけの「セキュリティーの法則」という付録の章があります。
全10話のうち侵入者からの立場で書かれたものが全9話、残り1話はフォレンジック捜査官の立場で書かれたものになります。侵入理由も半愉快犯、副業、会社を首にされた腹いせと多用で興味深いです。テクニカルなことについてもたくさん書かれてありますが、どちらかというと「クラッキング=メンタルなゲーム」という側面にフォーカスして全体が書かれていてクラッキング作業時の犯行者のその時々の心理描写なども的確だと思います(クラッキングしたことないので分かりませんが)し、この本を読む上では特に注目してほしいところではあります。
よくシステムのクラッキングなどというと画面の前でカタカタとキーボードをたたいて短期集中型でやるようなイメージを真っ先に思い浮かべるかもしれませんが、そういう実際の作業の前段階の地味な作業(e.x. John the Ripperでのパスワード解析、使えそうなゼロデイアタックのネタ探しや、企業のWebサイトなどの公開情報を見てターゲット企業の採用技術の切り分け、rootkitソースカスタマイズ作業等々)などについても書かれており、システムのクラッキングにも結構時間が必要だということが分かります。
この本を完全に理解するには、アプリケーションやUNIXの包括的な知識だけではなくCISCOのルーターなどの知識も必要となり、完全に理解するのはかなり難しいと思いますが、分かりそうな章から読み進めていけばよいと思います。自分のお勧めの章は、5章、7章、8章辺りです。どちらかというとテクニカルな脆弱性をつく攻撃よりも人間系(ソーシャル・エンジニアリング系)の脆弱性をついて攻撃する箇所が面白かったです。後、付録の「セキュリティーの法則」も見逃さないように。
全10話のうち侵入者からの立場で書かれたものが全9話、残り1話はフォレンジック捜査官の立場で書かれたものになります。侵入理由も半愉快犯、副業、会社を首にされた腹いせと多用で興味深いです。テクニカルなことについてもたくさん書かれてありますが、どちらかというと「クラッキング=メンタルなゲーム」という側面にフォーカスして全体が書かれていてクラッキング作業時の犯行者のその時々の心理描写なども的確だと思います(クラッキングしたことないので分かりませんが)し、この本を読む上では特に注目してほしいところではあります。
よくシステムのクラッキングなどというと画面の前でカタカタとキーボードをたたいて短期集中型でやるようなイメージを真っ先に思い浮かべるかもしれませんが、そういう実際の作業の前段階の地味な作業(e.x. John the Ripperでのパスワード解析、使えそうなゼロデイアタックのネタ探しや、企業のWebサイトなどの公開情報を見てターゲット企業の採用技術の切り分け、rootkitソースカスタマイズ作業等々)などについても書かれており、システムのクラッキングにも結構時間が必要だということが分かります。
この本を完全に理解するには、アプリケーションやUNIXの包括的な知識だけではなくCISCOのルーターなどの知識も必要となり、完全に理解するのはかなり難しいと思いますが、分かりそうな章から読み進めていけばよいと思います。自分のお勧めの章は、5章、7章、8章辺りです。どちらかというとテクニカルな脆弱性をつく攻撃よりも人間系(ソーシャル・エンジニアリング系)の脆弱性をついて攻撃する箇所が面白かったです。後、付録の「セキュリティーの法則」も見逃さないように。
2004年5月3日に日本でレビュー済み
この本は、いわゆる技術紹介本ではなく、ハッカーからみた「いかにしてネットワークに侵入するか」という観点でかかれた本です。はっきり言えば、小説です。物語はフィクションということですが、ハッカー自身のハックする目的だったり、心理状況だったりと、なぜハッカーがハッキングを行うか、と言う部分も書かれており、この点をネットワーク管理者、または経営上層部の人間が理解しない限りはセキュリティというものは存在しないのだな、と思いました。まさに、技術はさることながら、侵入される側の意識がいかに重要なものかを教えてくれる教本、といえばいいでしょうか。
2005年2月10日に日本でレビュー済み
ネットワークへ進入する人、情報を内部から盗む人、ウイルスやワームを捕まえる人、無線ネットを勝手につかう人、企業で侵入を侵入を防ぐ人・・・などを主人公とした、話が10話で構成されます。
ゴミ箱をあさって侵入の糸口を得る、各種ツールで侵入経路や脆弱性を発見する、パスワードをやぶる、侵入経路をごまかす、IDSに引っかからないようには、ハニーポットに罠をしかけてワームを捕獲する・・・等、興味深い話題が多かったです。
ネットワーク(機器)、侵入ツール、ワームの動き、侵入検知ツール、各種の侵入技術、など技術的な話題が多く、全然知らないと、楽しめないかもです。
侵入のスリルや手口、そして防御は、物語とは言え、リアルなもので、ドキドキしながら読めました。お勉強として読む、というより、純粋に「物語」として、楽しめました。
ゴミ箱をあさって侵入の糸口を得る、各種ツールで侵入経路や脆弱性を発見する、パスワードをやぶる、侵入経路をごまかす、IDSに引っかからないようには、ハニーポットに罠をしかけてワームを捕獲する・・・等、興味深い話題が多かったです。
ネットワーク(機器)、侵入ツール、ワームの動き、侵入検知ツール、各種の侵入技術、など技術的な話題が多く、全然知らないと、楽しめないかもです。
侵入のスリルや手口、そして防御は、物語とは言え、リアルなもので、ドキドキしながら読めました。お勉強として読む、というより、純粋に「物語」として、楽しめました。
2004年7月15日に日本でレビュー済み
セキュリティにまつわる短編小説集です。
物語はフィクションですが、登場する機器、OS、脆弱性などは全て本物。自分の知っていたもの、全く知らなかったもの、様々な脆弱性が登場します。「ネットワークを守る」ためのヒントがあちらこちらにちりばめられています。
本当は星5つと思ったのですが、一つだけ不満だったのは、ネットワークを守る側の話が少なかったことです。攻撃する側の行動を知ることは、守る上で重要なことには違いないのですが、この攻撃が守る側から見たらどんな風に見えるのか、という話がもっと出てきても良かったように思われます。一つだけ、そういった「攻める側」「守る側」で進むお話があったのですが、そういったお話がもっとあれば、この本から多くを学べる人が増える(裾野が広がる)のでは、と思いました。
物語はフィクションですが、登場する機器、OS、脆弱性などは全て本物。自分の知っていたもの、全く知らなかったもの、様々な脆弱性が登場します。「ネットワークを守る」ためのヒントがあちらこちらにちりばめられています。
本当は星5つと思ったのですが、一つだけ不満だったのは、ネットワークを守る側の話が少なかったことです。攻撃する側の行動を知ることは、守る上で重要なことには違いないのですが、この攻撃が守る側から見たらどんな風に見えるのか、という話がもっと出てきても良かったように思われます。一つだけ、そういった「攻める側」「守る側」で進むお話があったのですが、そういったお話がもっとあれば、この本から多くを学べる人が増える(裾野が広がる)のでは、と思いました。