ネットワークセキュリティ概論
書籍情報
発売日 : 2022/03/07
著者/編集 : 井関 文一
出版社 : コロナ社
発行形態 : 単行本
ページ数 : 204p
書籍説明
内容紹介
【書籍の特徴】
・大学2~3年生レベルを想定したネットワークセキュリティの入門的な教科書
・各章ともに内容は広く浅く記述した
【本書の構成】
1.情報セキュリティ
2.ネットワークの基礎知識
3.ネットワークセキュリティの基礎
4.TCP/IPネットワークのセキュリティ
5.暗号
6.コンピュータウイルスとマルウェア
7.Webアプリケーション
8.DarkWeb
9.電子メール
10.バッファオーバーフロー
11.無線LAN
【著者からのメッセージ】
攻める側のクラッカーに比べて,守る側のハッカーの難易度は非常に高い。なぜならば,攻撃側は一点のみを集中して攻めればよいが,防御側はあらゆる状況を考慮してすべてを守らないといけないからである。防御側のハッカーには非常に高度な知識と技術,および高い倫理観が求められる。高度な知識と技術がなければクラッカーに立ち向かうことはできず,高い倫理観がなければ,映画の『STAR WARS』においてジェダイがシスに堕ちるように,ハッカーはたちまちクラッカーに堕ちるだろう。
一流のハッカーになるための道は厳しいが,本書を手に取った学生の中から一人でも多くの人間がその道を選ぶことを切に望んでいる。
・大学2~3年生レベルを想定したネットワークセキュリティの入門的な教科書
・各章ともに内容は広く浅く記述した
【本書の構成】
1.情報セキュリティ
2.ネットワークの基礎知識
3.ネットワークセキュリティの基礎
4.TCP/IPネットワークのセキュリティ
5.暗号
6.コンピュータウイルスとマルウェア
7.Webアプリケーション
8.DarkWeb
9.電子メール
10.バッファオーバーフロー
11.無線LAN
【著者からのメッセージ】
攻める側のクラッカーに比べて,守る側のハッカーの難易度は非常に高い。なぜならば,攻撃側は一点のみを集中して攻めればよいが,防御側はあらゆる状況を考慮してすべてを守らないといけないからである。防御側のハッカーには非常に高度な知識と技術,および高い倫理観が求められる。高度な知識と技術がなければクラッカーに立ち向かうことはできず,高い倫理観がなければ,映画の『STAR WARS』においてジェダイがシスに堕ちるように,ハッカーはたちまちクラッカーに堕ちるだろう。
一流のハッカーになるための道は厳しいが,本書を手に取った学生の中から一人でも多くの人間がその道を選ぶことを切に望んでいる。
目次
1. 情報セキュリティ
1.1 利便性とセキュリティ
1.2 リスクマネジメント
1.3 情報システムにおけるリスク対策
1.4 セキュリティ要件と攻撃の種類
2. ネットワークの基礎知識
2.1 ネットワークと標準化
2.1.1 標準化とプロトコル
2.1.2 デファクトスタンダードとISO
2.1.3 RFC
2.2 OSI参照モデルとTCP/IP
2.2.1 OSI参照モデル
2.2.2 OSI参照モデルの簡単な説明
2.2.3 カプセル化とカプセル化の解除
2.3 ネットワーク上の中継器
2.3.1 中継器
2.3.2 物理層での中継器
2.3.3 データリンク層での中継器
2.3.4 ネットワーク層での中継器
2.3.5 アプリケーション層での中継器
3. ネットワークセキュリティの基礎
3.1 認証と承認
3.1.1 認証と承認の違い
3.1.2 パスワード認証
3.1.3 パスワードとハッシュ値
3.1.4 パスワードの共有と認証サーバ
3.1.5 パスワード認証の危険性
3.1.6 バイオメトリクス認証
3.1.7 CAPTCHA(キャプチャ)
3.1.8 多段階認証・多要素認証
3.1.9 FIDO認証
3.2 攻撃手法
3.2.1 アクセス攻撃
3.2.2 パスワードの解析例
3.2.3 修正攻撃
3.2.4 サービス停止攻撃
3.2.5 ネットワーク盗聴
3.2.6 ソーシャルエンジニアリング
3.2.7 物理的またはローカルな攻撃
3.3 防御手法
3.3.1 ロギング(logging)
3.3.2 ファイアウォールとIPS
3.3.3 TLS(SSL)の可視化とUTM
3.3.4 セキュリティスキャナ
3.3.5 ハニーポット
3.4 管理者権限
3.4.1 rootとsudoコマンド
3.4.2 実効ユーザとchroot
3.5 IoT
3.5.1 クラウドコンピューティングとIoT
3.5.2 エッジコンピューティングとIoT
4. TCP/IPネットワークのセキュリティ
4.1 MACアドレスとフレーム
4.1.1 MACアドレスの偽装
4.1.2 ARPスプーフィング攻撃
4.1.3 不正なフレーム
4.2 IPパケット
4.2.1 IPスプーフィング攻撃
4.2.2 ICMPによるDoS攻撃
4.3 TCP/UDP
4.3.1 不正なセグメント(コードビット)による攻撃
4.3.2 SYNフラッド攻撃
4.3.3 UDPフラッド攻撃
4.3.4 ポートスキャン
4.4 DNS
4.4.1 DNSキャッシュポイズニング
4.4.2 DNSフラッド攻撃
4.4.3 DNSリフレクタ攻撃
4.5 NFS/SMB
5. 暗号
5.1 暗号の基礎
5.1.1 暗号とは
5.1.2 暗号の目的
5.1.3 ストリーム暗号とブロック暗号
5.1.4 ブロック暗号のモード
5.1.5 Base6
5.1.6 メッセージダイジェストと一方向ハッシュ関数
5.1.7 暗号の強度
5.2 共通鍵暗号
5.2.1 共通鍵暗号の種類
5.2.2 共通鍵暗号の問題点
5.3 ヴィジュネル暗号
5.3.1 ヴィジュネル暗号の例
5.3.2 ヴィジュネル暗号の解析
5.3.3 クリブ攻撃
5.3.4 ヴィジュネル暗号の例題
5.4 公開鍵暗号
5.4.1 公開鍵暗号の概要
5.4.2 公開鍵暗号による情報の秘匿
5.4.3 公開鍵暗号によるデジタル署名
5.5 Diffie-Hellmanの鍵交換法
5.5.1 Diffie-Hellman鍵交換法とは
5.5.2 Diffie-Hellman鍵交換法のアルゴリズム
5.5.3 Diffie-Hellman鍵交換法の例題
5.5.4 PFS
5.6 RSA暗号
5.6.1 RSA暗号とは
5.6.2 RSA暗号のアルゴリズム
5.6.3 RSA暗号の例題
5.7 PKI
5.7.1 PKIとは
5.7.2 認証局(CA)
5.7.3 X.509証明書とASN.
5.7.4 証明書の構成
5.8 サーバ認証とクライアント認証
5.8.1 HTTPSとサーバ証明書
5.8.2 サーバ証明書の申請
5.8.3 クライアント認証
5.9 TLS(SSL)
5.9.1 TLS(SSL)とは
5.9.2 TLS(SSL)でのハンドシェイク
5.9.3 SSHのポートフォワード機能
6. コンピュータウイルスとマルウェア
6.1 コンピュータウイルスとは
6.2 コンピュータウイルスとマルウェアの種類
6.2.1 コンピュータウイルスの種類
6.2.2 兵器としてのコンピュータウイルス
6.2.3 マルウェアの種類と用語
6.3 コンピュータウイルスの感染経路と注意点
6.4 コンピュータウイルス・マルウェアへの対策
6.4.1 感染予防対策
6.4.2 感染後対応
7. Webアプリケーション
7.1 Webシステム
7.2 Webアプリケーションの脆弱性
7.2.1 クロスサイトスクリプティング:XSS
7.2.2 クロスサイトリクエストフォージェリ:CSRF
7.2.3 パラメータ改ざん
7.2.4 バックドアとデバッグオプション
7.2.5 強制的ブラウズ
7.2.6 セッション・ハイジャック/リプレイ
7.2.7 パストラバーサル
7.2.8 SQLインジェクション
7.2.9 OSコマンドインジェクション
7.2.10 クライアント側コメントによる情報の収集
7.2.11 エラーコードによる情報の収集
7.3 WAF
8. DarkWeb
8.1 DarkWebとは
8.2 Tor
8.2.1 Torの匿名通信
8.2.2 Hiddenサービス
8.2.3 Torの現状
9. 電子メール
9.1 SMTP
9.1.1 MTAとMUA
9.1.2 エンベロープ
9.1.3 メールシステムの暗号化
9.1.4 OP25B
9.2 送信者認証
9.2.1 メール認証
9.2.2 メール認証の強化
10. バッファオーバーフロー
10.1 BOF
10.1.1 BOFとは
10.1.2 メモリ構造
10.1.3 関数の呼び出しとアドレスマップ
10.1.4 リターンアドレスの書き換え
10.1.5 BOFに対する防御
10.1.6 シェルの起動
10.1.7 引数の書き換え
10.1.8 実際のBOFの例(CodeRed)
10.2 UseAfterFree
10.2.1 UseAfterFreeとは
10.2.2 UseAfterFreeの例1
10.2.3 UseAfterFreeの例2
10.3 その他のメモリに対する攻撃
11. 無線LAN
11.1 無線LANの概要
11.2無線LAN規格(IEEE802.11 シリーズ)
11.3 無線LANにおける通信制御と通信モード
11.3.1 衝突回避
11.3.2 ESSID(SSID)
11.3.3 通信モード
11.4 無線LANのセキュリティ
11.4.1 無線LANのデメリット
11.4.2 ESSIDによる接続制限
11.4.3 MACアドレスによるフィルタリング
11.4.4 暗号化:WEP
11.4.5 暗号化:WPA
11.4.6 暗号化:WPA2
11.4.7 暗号化:WPA3
11.4.8 暗号化:IEEE802.1X+EAP
11.4.9 WPS
11.4.10 偽のAP(双子の悪魔)
11.4.11 位置情報の漏洩
11.5 パケットキャプチャとその解析例
11.5.1 無線LANインタフェースとMonitorモード
11.5.2 aircrack-ngによるパケットキャプチャ
11.5.3 4方向ハンドシェイクのパケット解析
参考文献
索引
1.1 利便性とセキュリティ
1.2 リスクマネジメント
1.3 情報システムにおけるリスク対策
1.4 セキュリティ要件と攻撃の種類
2. ネットワークの基礎知識
2.1 ネットワークと標準化
2.1.1 標準化とプロトコル
2.1.2 デファクトスタンダードとISO
2.1.3 RFC
2.2 OSI参照モデルとTCP/IP
2.2.1 OSI参照モデル
2.2.2 OSI参照モデルの簡単な説明
2.2.3 カプセル化とカプセル化の解除
2.3 ネットワーク上の中継器
2.3.1 中継器
2.3.2 物理層での中継器
2.3.3 データリンク層での中継器
2.3.4 ネットワーク層での中継器
2.3.5 アプリケーション層での中継器
3. ネットワークセキュリティの基礎
3.1 認証と承認
3.1.1 認証と承認の違い
3.1.2 パスワード認証
3.1.3 パスワードとハッシュ値
3.1.4 パスワードの共有と認証サーバ
3.1.5 パスワード認証の危険性
3.1.6 バイオメトリクス認証
3.1.7 CAPTCHA(キャプチャ)
3.1.8 多段階認証・多要素認証
3.1.9 FIDO認証
3.2 攻撃手法
3.2.1 アクセス攻撃
3.2.2 パスワードの解析例
3.2.3 修正攻撃
3.2.4 サービス停止攻撃
3.2.5 ネットワーク盗聴
3.2.6 ソーシャルエンジニアリング
3.2.7 物理的またはローカルな攻撃
3.3 防御手法
3.3.1 ロギング(logging)
3.3.2 ファイアウォールとIPS
3.3.3 TLS(SSL)の可視化とUTM
3.3.4 セキュリティスキャナ
3.3.5 ハニーポット
3.4 管理者権限
3.4.1 rootとsudoコマンド
3.4.2 実効ユーザとchroot
3.5 IoT
3.5.1 クラウドコンピューティングとIoT
3.5.2 エッジコンピューティングとIoT
4. TCP/IPネットワークのセキュリティ
4.1 MACアドレスとフレーム
4.1.1 MACアドレスの偽装
4.1.2 ARPスプーフィング攻撃
4.1.3 不正なフレーム
4.2 IPパケット
4.2.1 IPスプーフィング攻撃
4.2.2 ICMPによるDoS攻撃
4.3 TCP/UDP
4.3.1 不正なセグメント(コードビット)による攻撃
4.3.2 SYNフラッド攻撃
4.3.3 UDPフラッド攻撃
4.3.4 ポートスキャン
4.4 DNS
4.4.1 DNSキャッシュポイズニング
4.4.2 DNSフラッド攻撃
4.4.3 DNSリフレクタ攻撃
4.5 NFS/SMB
5. 暗号
5.1 暗号の基礎
5.1.1 暗号とは
5.1.2 暗号の目的
5.1.3 ストリーム暗号とブロック暗号
5.1.4 ブロック暗号のモード
5.1.5 Base6
5.1.6 メッセージダイジェストと一方向ハッシュ関数
5.1.7 暗号の強度
5.2 共通鍵暗号
5.2.1 共通鍵暗号の種類
5.2.2 共通鍵暗号の問題点
5.3 ヴィジュネル暗号
5.3.1 ヴィジュネル暗号の例
5.3.2 ヴィジュネル暗号の解析
5.3.3 クリブ攻撃
5.3.4 ヴィジュネル暗号の例題
5.4 公開鍵暗号
5.4.1 公開鍵暗号の概要
5.4.2 公開鍵暗号による情報の秘匿
5.4.3 公開鍵暗号によるデジタル署名
5.5 Diffie-Hellmanの鍵交換法
5.5.1 Diffie-Hellman鍵交換法とは
5.5.2 Diffie-Hellman鍵交換法のアルゴリズム
5.5.3 Diffie-Hellman鍵交換法の例題
5.5.4 PFS
5.6 RSA暗号
5.6.1 RSA暗号とは
5.6.2 RSA暗号のアルゴリズム
5.6.3 RSA暗号の例題
5.7 PKI
5.7.1 PKIとは
5.7.2 認証局(CA)
5.7.3 X.509証明書とASN.
5.7.4 証明書の構成
5.8 サーバ認証とクライアント認証
5.8.1 HTTPSとサーバ証明書
5.8.2 サーバ証明書の申請
5.8.3 クライアント認証
5.9 TLS(SSL)
5.9.1 TLS(SSL)とは
5.9.2 TLS(SSL)でのハンドシェイク
5.9.3 SSHのポートフォワード機能
6. コンピュータウイルスとマルウェア
6.1 コンピュータウイルスとは
6.2 コンピュータウイルスとマルウェアの種類
6.2.1 コンピュータウイルスの種類
6.2.2 兵器としてのコンピュータウイルス
6.2.3 マルウェアの種類と用語
6.3 コンピュータウイルスの感染経路と注意点
6.4 コンピュータウイルス・マルウェアへの対策
6.4.1 感染予防対策
6.4.2 感染後対応
7. Webアプリケーション
7.1 Webシステム
7.2 Webアプリケーションの脆弱性
7.2.1 クロスサイトスクリプティング:XSS
7.2.2 クロスサイトリクエストフォージェリ:CSRF
7.2.3 パラメータ改ざん
7.2.4 バックドアとデバッグオプション
7.2.5 強制的ブラウズ
7.2.6 セッション・ハイジャック/リプレイ
7.2.7 パストラバーサル
7.2.8 SQLインジェクション
7.2.9 OSコマンドインジェクション
7.2.10 クライアント側コメントによる情報の収集
7.2.11 エラーコードによる情報の収集
7.3 WAF
8. DarkWeb
8.1 DarkWebとは
8.2 Tor
8.2.1 Torの匿名通信
8.2.2 Hiddenサービス
8.2.3 Torの現状
9. 電子メール
9.1 SMTP
9.1.1 MTAとMUA
9.1.2 エンベロープ
9.1.3 メールシステムの暗号化
9.1.4 OP25B
9.2 送信者認証
9.2.1 メール認証
9.2.2 メール認証の強化
10. バッファオーバーフロー
10.1 BOF
10.1.1 BOFとは
10.1.2 メモリ構造
10.1.3 関数の呼び出しとアドレスマップ
10.1.4 リターンアドレスの書き換え
10.1.5 BOFに対する防御
10.1.6 シェルの起動
10.1.7 引数の書き換え
10.1.8 実際のBOFの例(CodeRed)
10.2 UseAfterFree
10.2.1 UseAfterFreeとは
10.2.2 UseAfterFreeの例1
10.2.3 UseAfterFreeの例2
10.3 その他のメモリに対する攻撃
11. 無線LAN
11.1 無線LANの概要
11.2無線LAN規格(IEEE802.11 シリーズ)
11.3 無線LANにおける通信制御と通信モード
11.3.1 衝突回避
11.3.2 ESSID(SSID)
11.3.3 通信モード
11.4 無線LANのセキュリティ
11.4.1 無線LANのデメリット
11.4.2 ESSIDによる接続制限
11.4.3 MACアドレスによるフィルタリング
11.4.4 暗号化:WEP
11.4.5 暗号化:WPA
11.4.6 暗号化:WPA2
11.4.7 暗号化:WPA3
11.4.8 暗号化:IEEE802.1X+EAP
11.4.9 WPS
11.4.10 偽のAP(双子の悪魔)
11.4.11 位置情報の漏洩
11.5 パケットキャプチャとその解析例
11.5.1 無線LANインタフェースとMonitorモード
11.5.2 aircrack-ngによるパケットキャプチャ
11.5.3 4方向ハンドシェイクのパケット解析
参考文献
索引
著者情報
井関 文一