ネットワークセキュリティ概論
書籍情報
発売日 : 2022年03月07日
著者/編集 : 井関 文一
出版社 : コロナ社
発行形態 : 単行本
書籍説明
内容紹介
本書は,学部2~3年生レベルを対象にした入門書である。ネットワークの基礎知識があることを前提としているが,ネットワーク管理やセキュリティを学ぶうえで最低限必要となる知識を広く取り扱っている。
目次
1. 情報セキュリティ
1.1 利便性とセキュリティ
1.2 リスクマネジメント
1.3 情報システムにおけるリスク対策
1.4 セキュリティ要件と攻撃の種類
2. ネットワークの基礎知識
2.1 ネットワークと標準化
2.1.1 標準化とプロトコル
2.1.2 デファクトスタンダードとISO
2.1.3 RFC
2.2 OSI参照モデルとTCP/IP
2.2.1 OSI参照モデル
2.2.2 OSI参照モデルの簡単な説明
2.2.3 カプセル化とカプセル化の解除
2.3 ネットワーク上の中継器
2.3.1 中継器
2.3.2 物理層での中継器
2.3.3 データリンク層での中継器
2.3.4 ネットワーク層での中継器
2.3.5 アプリケーション層での中継器
3. ネットワークセキュリティの基礎
3.1 認証と承認
3.1.1 認証と承認の違い
3.1.2 パスワード認証
3.1.3 パスワードとハッシュ値
3.1.4 パスワードの共有と認証サーバ
3.1.5 パスワード認証の危険性
3.1.6 バイオメトリクス認証
3.1.7 CAPTCHA(キャプチャ)
3.1.8 多段階認証・多要素認証
3.1.9 FIDO認証
3.2 攻撃手法
3.2.1 アクセス攻撃
3.2.2 パスワードの解析例
3.2.3 修正攻撃
3.2.4 サービス停止攻撃
3.2.5 ネットワーク盗聴
3.2.6 ソーシャルエンジニアリング
3.2.7 物理的またはローカルな攻撃
3.3 防御手法
3.3.1 ロギング(logging)
3.3.2 ファイアウォールとIPS
3.3.3 TLS(SSL)の可視化とUTM
3.3.4 セキュリティスキャナ
3.3.5 ハニーポット
3.4 管理者権限
3.4.1 rootとsudoコマンド
3.4.2 実効ユーザとchroot
3.5 IoT
3.5.1 クラウドコンピューティングとIoT
3.5.2 エッジコンピューティングとIoT
4. TCP/IPネットワークのセキュリティ
4.1 MACアドレスとフレーム
4.1.1 MACアドレスの偽装
4.1.2 ARPスプーフィング攻撃
4.1.3 不正なフレーム
4.2 IPパケット
4.2.1 IPスプーフィング攻撃
4.2.2 ICMPによるDoS攻撃
4.3 TCP/UDP
4.3.1 不正なセグメント(コードビット)による攻撃
4.3.2 SYNフラッド攻撃
4.3.3 UDPフラッド攻撃
4.3.4 ポートスキャン
4.4 DNS
4.4.1 DNSキャッシュポイズニング
4.4.2 DNSフラッド攻撃
4.4.3 DNSリフレクタ攻撃
4.5 NFS/SMB
5. 暗号
5.1 暗号の基礎
5.1.1 暗号とは
5.1.2 暗号の目的
5.1.3 ストリーム暗号とブロック暗号
5.1.4 ブロック暗号のモード
5.1.5 Base6
5.1.6 メッセージダイジェストと一方向ハッシュ関数
5.1.7 暗号の強度
5.2 共通鍵暗号
5.2.1 共通鍵暗号の種類
5.2.2 共通鍵暗号の問題点
5.3 ヴィジュネル暗号
5.3.1 ヴィジュネル暗号の例
5.3.2 ヴィジュネル暗号の解析
5.3.3 クリブ攻撃
5.3.4 ヴィジュネル暗号の例題
5.4 公開鍵暗号
5.4.1 公開鍵暗号の概要
5.4.2 公開鍵暗号による情報の秘匿
5.4.3 公開鍵暗号によるデジタル署名
5.5 Diffie-Hellmanの鍵交換法
5.5.1 Diffie-Hellman鍵交換法とは
5.5.2 Diffie-Hellman鍵交換法のアルゴリズム
5.5.3 Diffie-Hellman鍵交換法の例題
5.5.4 PFS
5.6 RSA暗号
5.6.1 RSA暗号とは
5.6.2 RSA暗号のアルゴリズム
5.6.3 RSA暗号の例題
5.7 PKI
5.7.1 PKIとは
5.7.2 認証局(CA)
5.7.3 X.509証明書とASN.
5.7.4 証明書の構成
5.8 サーバ認証とクライアント認証
5.8.1 HTTPSとサーバ証明書
5.8.2 サーバ証明書の申請
5.8.3 クライアント認証
5.9 TLS(SSL)
5.9.1 TLS(SSL)とは
5.9.2 TLS(SSL)でのハンドシェイク
5.9.3 SSHのポートフォワード機能
6. コンピュータウイルスとマルウェア
6.1 コンピュータウイルスとは
6.2 コンピュータウイルスとマルウェアの種類
6.2.1 コンピュータウイルスの種類
6.2.2 兵器としてのコンピュータウイルス
6.2.3 マルウェアの種類と用語
6.3 コンピュータウイルスの感染経路と注意点
6.4 コンピュータウイルス・マルウェアへの対策
6.4.1 感染予防対策
6.4.2 感染後対応
7. Webアプリケーション
7.1 Webシステム
7.2 Webアプリケーションの脆弱性
7.2.1 クロスサイトスクリプティング:XSS
7.2.2 クロスサイトリクエストフォージェリ:CSRF
7.2.3 パラメータ改ざん
7.2.4 バックドアとデバッグオプション
7.2.5 強制的ブラウズ
7.2.6 セッション・ハイジャック/リプレイ
7.2.7 パストラバーサル
7.2.8 SQLインジェクション
7.2.9 OSコマンドインジェクション
7.2.10 クライアント側コメントによる情報の収集
7.2.11 エラーコードによる情報の収集
7.3 WAF
8. DarkWeb
8.1 DarkWebとは
8.2 Tor
8.2.1 Torの匿名通信
8.2.2 Hiddenサービス
8.2.3 Torの現状
9. 電子メール
9.1 SMTP
9.1.1 MTAとMUA
9.1.2 エンベロープ
9.1.3 メールシステムの暗号化
9.1.4 OP25B
9.2 送信者認証
9.2.1 メール認証
9.2.2 メール認証の強化
10. バッファオーバーフロー
10.1 BOF
10.1.1 BOFとは
10.1.2 メモリ構造
10.1.3 関数の呼び出しとアドレスマップ
10.1.4 リターンアドレスの書き換え
10.1.5 BOFに対する防御
10.1.6 シェルの起動
10.1.7 引数の書き換え
10.1.8 実際のBOFの例(CodeRed)
10.2 UseAfterFree
10.2.1 UseAfterFreeとは
10.2.2 UseAfterFreeの例1
10.2.3 UseAfterFreeの例2
10.3 その他のメモリに対する攻撃
11. 無線LAN
11.1 無線LANの概要
11.2無線LAN規格(IEEE802.11 シリーズ)
11.3 無線LANにおける通信制御と通信モード
11.3.1 衝突回避
11.3.2 ESSID(SSID)
11.3.3 通信モード
11.4 無線LANのセキュリティ
11.4.1 無線LANのデメリット
11.4.2 ESSIDによる接続制限
11.4.3 MACアドレスによるフィルタリング
11.4.4 暗号化:WEP
11.4.5 暗号化:WPA
11.4.6 暗号化:WPA2
11.4.7 暗号化:WPA3
11.4.8 暗号化:IEEE802.1X+EAP
11.4.9 WPS
11.4.10 偽のAP(双子の悪魔)
11.4.11 位置情報の漏洩
11.5 パケットキャプチャとその解析例
11.5.1 無線LANインタフェースとMonitorモード
11.5.2 aircrack-ngによるパケットキャプチャ
11.5.3 4方向ハンドシェイクのパケット解析
参考文献
索引
1.1 利便性とセキュリティ
1.2 リスクマネジメント
1.3 情報システムにおけるリスク対策
1.4 セキュリティ要件と攻撃の種類
2. ネットワークの基礎知識
2.1 ネットワークと標準化
2.1.1 標準化とプロトコル
2.1.2 デファクトスタンダードとISO
2.1.3 RFC
2.2 OSI参照モデルとTCP/IP
2.2.1 OSI参照モデル
2.2.2 OSI参照モデルの簡単な説明
2.2.3 カプセル化とカプセル化の解除
2.3 ネットワーク上の中継器
2.3.1 中継器
2.3.2 物理層での中継器
2.3.3 データリンク層での中継器
2.3.4 ネットワーク層での中継器
2.3.5 アプリケーション層での中継器
3. ネットワークセキュリティの基礎
3.1 認証と承認
3.1.1 認証と承認の違い
3.1.2 パスワード認証
3.1.3 パスワードとハッシュ値
3.1.4 パスワードの共有と認証サーバ
3.1.5 パスワード認証の危険性
3.1.6 バイオメトリクス認証
3.1.7 CAPTCHA(キャプチャ)
3.1.8 多段階認証・多要素認証
3.1.9 FIDO認証
3.2 攻撃手法
3.2.1 アクセス攻撃
3.2.2 パスワードの解析例
3.2.3 修正攻撃
3.2.4 サービス停止攻撃
3.2.5 ネットワーク盗聴
3.2.6 ソーシャルエンジニアリング
3.2.7 物理的またはローカルな攻撃
3.3 防御手法
3.3.1 ロギング(logging)
3.3.2 ファイアウォールとIPS
3.3.3 TLS(SSL)の可視化とUTM
3.3.4 セキュリティスキャナ
3.3.5 ハニーポット
3.4 管理者権限
3.4.1 rootとsudoコマンド
3.4.2 実効ユーザとchroot
3.5 IoT
3.5.1 クラウドコンピューティングとIoT
3.5.2 エッジコンピューティングとIoT
4. TCP/IPネットワークのセキュリティ
4.1 MACアドレスとフレーム
4.1.1 MACアドレスの偽装
4.1.2 ARPスプーフィング攻撃
4.1.3 不正なフレーム
4.2 IPパケット
4.2.1 IPスプーフィング攻撃
4.2.2 ICMPによるDoS攻撃
4.3 TCP/UDP
4.3.1 不正なセグメント(コードビット)による攻撃
4.3.2 SYNフラッド攻撃
4.3.3 UDPフラッド攻撃
4.3.4 ポートスキャン
4.4 DNS
4.4.1 DNSキャッシュポイズニング
4.4.2 DNSフラッド攻撃
4.4.3 DNSリフレクタ攻撃
4.5 NFS/SMB
5. 暗号
5.1 暗号の基礎
5.1.1 暗号とは
5.1.2 暗号の目的
5.1.3 ストリーム暗号とブロック暗号
5.1.4 ブロック暗号のモード
5.1.5 Base6
5.1.6 メッセージダイジェストと一方向ハッシュ関数
5.1.7 暗号の強度
5.2 共通鍵暗号
5.2.1 共通鍵暗号の種類
5.2.2 共通鍵暗号の問題点
5.3 ヴィジュネル暗号
5.3.1 ヴィジュネル暗号の例
5.3.2 ヴィジュネル暗号の解析
5.3.3 クリブ攻撃
5.3.4 ヴィジュネル暗号の例題
5.4 公開鍵暗号
5.4.1 公開鍵暗号の概要
5.4.2 公開鍵暗号による情報の秘匿
5.4.3 公開鍵暗号によるデジタル署名
5.5 Diffie-Hellmanの鍵交換法
5.5.1 Diffie-Hellman鍵交換法とは
5.5.2 Diffie-Hellman鍵交換法のアルゴリズム
5.5.3 Diffie-Hellman鍵交換法の例題
5.5.4 PFS
5.6 RSA暗号
5.6.1 RSA暗号とは
5.6.2 RSA暗号のアルゴリズム
5.6.3 RSA暗号の例題
5.7 PKI
5.7.1 PKIとは
5.7.2 認証局(CA)
5.7.3 X.509証明書とASN.
5.7.4 証明書の構成
5.8 サーバ認証とクライアント認証
5.8.1 HTTPSとサーバ証明書
5.8.2 サーバ証明書の申請
5.8.3 クライアント認証
5.9 TLS(SSL)
5.9.1 TLS(SSL)とは
5.9.2 TLS(SSL)でのハンドシェイク
5.9.3 SSHのポートフォワード機能
6. コンピュータウイルスとマルウェア
6.1 コンピュータウイルスとは
6.2 コンピュータウイルスとマルウェアの種類
6.2.1 コンピュータウイルスの種類
6.2.2 兵器としてのコンピュータウイルス
6.2.3 マルウェアの種類と用語
6.3 コンピュータウイルスの感染経路と注意点
6.4 コンピュータウイルス・マルウェアへの対策
6.4.1 感染予防対策
6.4.2 感染後対応
7. Webアプリケーション
7.1 Webシステム
7.2 Webアプリケーションの脆弱性
7.2.1 クロスサイトスクリプティング:XSS
7.2.2 クロスサイトリクエストフォージェリ:CSRF
7.2.3 パラメータ改ざん
7.2.4 バックドアとデバッグオプション
7.2.5 強制的ブラウズ
7.2.6 セッション・ハイジャック/リプレイ
7.2.7 パストラバーサル
7.2.8 SQLインジェクション
7.2.9 OSコマンドインジェクション
7.2.10 クライアント側コメントによる情報の収集
7.2.11 エラーコードによる情報の収集
7.3 WAF
8. DarkWeb
8.1 DarkWebとは
8.2 Tor
8.2.1 Torの匿名通信
8.2.2 Hiddenサービス
8.2.3 Torの現状
9. 電子メール
9.1 SMTP
9.1.1 MTAとMUA
9.1.2 エンベロープ
9.1.3 メールシステムの暗号化
9.1.4 OP25B
9.2 送信者認証
9.2.1 メール認証
9.2.2 メール認証の強化
10. バッファオーバーフロー
10.1 BOF
10.1.1 BOFとは
10.1.2 メモリ構造
10.1.3 関数の呼び出しとアドレスマップ
10.1.4 リターンアドレスの書き換え
10.1.5 BOFに対する防御
10.1.6 シェルの起動
10.1.7 引数の書き換え
10.1.8 実際のBOFの例(CodeRed)
10.2 UseAfterFree
10.2.1 UseAfterFreeとは
10.2.2 UseAfterFreeの例1
10.2.3 UseAfterFreeの例2
10.3 その他のメモリに対する攻撃
11. 無線LAN
11.1 無線LANの概要
11.2無線LAN規格(IEEE802.11 シリーズ)
11.3 無線LANにおける通信制御と通信モード
11.3.1 衝突回避
11.3.2 ESSID(SSID)
11.3.3 通信モード
11.4 無線LANのセキュリティ
11.4.1 無線LANのデメリット
11.4.2 ESSIDによる接続制限
11.4.3 MACアドレスによるフィルタリング
11.4.4 暗号化:WEP
11.4.5 暗号化:WPA
11.4.6 暗号化:WPA2
11.4.7 暗号化:WPA3
11.4.8 暗号化:IEEE802.1X+EAP
11.4.9 WPS
11.4.10 偽のAP(双子の悪魔)
11.4.11 位置情報の漏洩
11.5 パケットキャプチャとその解析例
11.5.1 無線LANインタフェースとMonitorモード
11.5.2 aircrack-ngによるパケットキャプチャ
11.5.3 4方向ハンドシェイクのパケット解析
参考文献
索引
著者情報
井関 文一
井関, 文一