無料のKindleアプリをダウンロードして、スマートフォン、タブレット、またはコンピューターで今すぐKindle本を読むことができます。Kindleデバイスは必要ありません。
ウェブ版Kindleなら、お使いのブラウザですぐにお読みいただけます。
携帯電話のカメラを使用する - 以下のコードをスキャンし、Kindleアプリをダウンロードしてください。
ハニーネットプロジェクト: 汝の敵を知れ:セキュリティ脅威者の分析 単行本 – 2005/6/1
ハニーネットプロジェクト
(著),
ドキュメントシステム
(翻訳)
付属資料:CD-ROM(1枚)
- 本の長さ629ページ
- 言語日本語
- 出版社(株)マイナビ出版
- 発売日2005/6/1
- ISBN-104839916489
- ISBN-13978-4839916480
商品の説明
メディア掲載レビューほか
ハニーネットプロジェクト
攻撃者をおびき寄せるために設置された,無防備な状態に見えるコンピュータを「ハニーポット」と呼ぶ。これが複数台置かれたネットワークがハニーネットである。ネットワークに流れるパケットやハニーポットの挙動を調べ,攻撃者の手口を明らかにするため設置される。本書は,ハニーネットを研究する非営利団体「ハニーネットプロジェクト」の中心メンバーがハニーポット/ネットの概念や分類,設置法,分析結果から分かった攻撃の手口,犯罪心理などを解説する。内容は非常に専門的だ。
攻撃者をおびき寄せるために設置された,無防備な状態に見えるコンピュータを「ハニーポット」と呼ぶ。これが複数台置かれたネットワークがハニーネットである。ネットワークに流れるパケットやハニーポットの挙動を調べ,攻撃者の手口を明らかにするため設置される。本書は,ハニーネットを研究する非営利団体「ハニーネットプロジェクト」の中心メンバーがハニーポット/ネットの概念や分類,設置法,分析結果から分かった攻撃の手口,犯罪心理などを解説する。内容は非常に専門的だ。
(日経バイト 2005/08/01 Copyright©2001 日経BP企画..All rights reserved.)
-- 日経BP企画
出版社からのコメント
無防備なサーバのふりをするソフトウェアや脆弱性を抱えたサーバなど、「甘いエサ」を用意することで攻撃者(ブラックハット)をおびき寄せる「おとり」を「ハニーポット」と呼びます。「ハニーネット」とは、「ハニーポット」を設置した架空のネットワークに攻撃者を侵入させ、行動の一部始終を監視できるように設計されたネットワークのことで、分析用のツールなどを組み合わせて、「攻撃者のありのままの姿」の捕捉や研究が可能になります。
「ハニーネットプロジェクト」は、コンピュータセキュリティ、情報の収集分析、情報心理学の専門家などで構成される非営利団体で、「ハニーポット」や周辺ツールの開発、「ハニーネット」の運営、捕捉した情報の分析などを精力的に行っています。本書では、そのコアメンバーが、これまでに蓄えたセキュリティ情報を余すところなく解説しています。
第一部では、概念、動作原理などについて、ハニーポットやハニーネットとは何か、その価値、関連する問題を取り上げており、「仮想」「分散」といった高度なハニーネットについても、詳しく解説しています。
第二部では、ハニーネットが収集するデータの分析方法を解説しています。各種のフォレンジックス、リバースエンジニアリングなどを使って、捕捉した実際のデータを使用し、「ありのままの攻撃者」を分析しています。
第三部では、捕捉した実際のデータを基に、心理学的側面からの研究も含めた、さまざまな分析を行っています。Windows 2000/Linux/Solarisに対する侵害には、それぞれ1章を費やして詳細な分析を行っており、推理小説さながらの醍醐味を味わえます。
紹介した各種攻撃のログ、ネットワークキャプチャ、ディスクイメージなどの一部は付属CD-ROMにも収録してあるので、本書を読みながら、追体験することもできます。
「ハニーネットプロジェクト」は、コンピュータセキュリティ、情報の収集分析、情報心理学の専門家などで構成される非営利団体で、「ハニーポット」や周辺ツールの開発、「ハニーネット」の運営、捕捉した情報の分析などを精力的に行っています。本書では、そのコアメンバーが、これまでに蓄えたセキュリティ情報を余すところなく解説しています。
第一部では、概念、動作原理などについて、ハニーポットやハニーネットとは何か、その価値、関連する問題を取り上げており、「仮想」「分散」といった高度なハニーネットについても、詳しく解説しています。
第二部では、ハニーネットが収集するデータの分析方法を解説しています。各種のフォレンジックス、リバースエンジニアリングなどを使って、捕捉した実際のデータを使用し、「ありのままの攻撃者」を分析しています。
第三部では、捕捉した実際のデータを基に、心理学的側面からの研究も含めた、さまざまな分析を行っています。Windows 2000/Linux/Solarisに対する侵害には、それぞれ1章を費やして詳細な分析を行っており、推理小説さながらの醍醐味を味わえます。
紹介した各種攻撃のログ、ネットワークキャプチャ、ディスクイメージなどの一部は付属CD-ROMにも収録してあるので、本書を読みながら、追体験することもできます。
■備考
・CD-ROM収録内容
本書中で取り上げたツール、資料、ソースコード、補足データをすべて収録。
ドキュメンテーション、設定ファイル、ハニーネット配備手法、各種攻撃のログ、ネットオワークキャプチャ、ディスクイメージも含まれています。
登録情報
- 出版社 : (株)マイナビ出版 (2005/6/1)
- 発売日 : 2005/6/1
- 言語 : 日本語
- 単行本 : 629ページ
- ISBN-10 : 4839916489
- ISBN-13 : 978-4839916480
- Amazon 売れ筋ランキング: - 1,285,065位本 (本の売れ筋ランキングを見る)
- - 22,603位電気・通信 (本)
- カスタマーレビュー:
カスタマーレビュー
星5つ中5つ
5つのうち5つ
全体的な星の数と星別のパーセンテージの内訳を計算するにあたり、単純平均は使用されていません。当システムでは、レビューがどの程度新しいか、レビュー担当者がAmazonで購入したかどうかなど、特定の要素をより重視しています。 詳細はこちら
4グローバルレーティング
虚偽のレビューは一切容認しません
私たちの目標は、すべてのレビューを信頼性の高い、有益なものにすることです。だからこそ、私たちはテクノロジーと人間の調査員の両方を活用して、お客様が偽のレビューを見る前にブロックしています。 詳細はこちら
コミュニティガイドラインに違反するAmazonアカウントはブロックされます。また、レビューを購入した出品者をブロックし、そのようなレビューを投稿した当事者に対して法的措置を取ります。 報告方法について学ぶ
-
トップレビュー
上位レビュー、対象国: 日本
レビューのフィルタリング中に問題が発生しました。後でもう一度試してください。
2014年12月22日に日本でレビュー済み
Amazonで購入
まさに、表題通りです。情報セキュリティーの勉強に非常に役立ってます。
2005年6月13日に日本でレビュー済み
なんとなくわかっていたけど、詳細はよくわからない…そんな存在だったハニーネットについて、その成り立ちから構成技術、そして実例にいたるまでをオールラウンドに網羅した逸品である。
それらのことについて、単に読むだけではなく「自分でハニーポットやハニーネットを構築、検証してみたい」と思ったときに、(相応の手間はかかるものの)環境の再現が出来るだけの情報が記載されている、というのが、本書にさらなる価値を付加している。
ボリュームがあり、価格もそれに見合ったものにはなっているものの、ハニーポットやハニーネットをこれから勉強していく人にはよい教科書になること請け合いである。もちろん、ハニーポットやハニーネットは、単体の技術ではなく、要素技術の集合体という面も併せ持っているので、要素技術の実装例/利用例を勉強したいという人にもお勧めだ。
読めば読むほどに、使えば使うほどに本書が手放せなくなることは間違いない。
それらのことについて、単に読むだけではなく「自分でハニーポットやハニーネットを構築、検証してみたい」と思ったときに、(相応の手間はかかるものの)環境の再現が出来るだけの情報が記載されている、というのが、本書にさらなる価値を付加している。
ボリュームがあり、価格もそれに見合ったものにはなっているものの、ハニーポットやハニーネットをこれから勉強していく人にはよい教科書になること請け合いである。もちろん、ハニーポットやハニーネットは、単体の技術ではなく、要素技術の集合体という面も併せ持っているので、要素技術の実装例/利用例を勉強したいという人にもお勧めだ。
読めば読むほどに、使えば使うほどに本書が手放せなくなることは間違いない。