「インターネット・Webデザイン > インターネットセキュリティ」の商品をご紹介します。
【電子書籍なら、スマホ・パソコンの無料アプリで今すぐ読める!】ひと目でわかるMicrosoft Defender for Endpoint【電子書籍】[ 国井 傑 ]
<p>本書は“知りたい機能がすばやく探せるビジュアルリファレンス”というコンセプトのもとに、Microsoft Defender for Endpointの優れた機能を体系的にまとめあげ、設定および操作の方法を豊富な画面でわかりやすく解説します。Microsoft Defender for Business(MDB)とMicrosoft Defender for Endpoint P1/P2に対応しています。<br /> 本書はマイクロソフトが提供するEDR製品「Microsoft Defender for Endpoint(MDE)」の、はじめての日本語解説書です。EDR(Endpoint Detection and Response)とは、デバイスへの侵入を検知・可視化・対処する製品を指します。従来の防御を目的とするセキュリティ対策製品(ファイアウォールやウイルス対策ソフトなど)と組み合わせて利用することで、たとえばデバイスへの不正アクセスを検知して侵入経路を明らかにしたり、不正アクセスされたデバイスをネットワークから隔離したりといった、より一層のセキュリティ対策が可能になります。ウイルス対策ソフトでは十分な対策ができなくなっていると言われている昨今、EDRは大変注目を集めています。本書1冊で、MDEを利用したデバイス監視とインシデント対応手順をひととおり理解することができます。</p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。
3300 円 (税込 / 送料込)
【電子書籍なら、スマホ・パソコンの無料アプリで今すぐ読める!】WOWHoneypotの遊びかた “おもてなし”機能でサイバー攻撃を観察する!【電子書籍】[ 森久 和昭 ]
<p>【ハニーポットを実際に運用して、サイバー攻撃の実態を目の当たりにしてみよう!】</p> <p>本書はセキュリティ技術の一つであるハニーポットの中でも、サイバー攻撃への対応に優れた著者開発の「WOWHoneypot(Welcome to Omotenashi Web Honeypot)」の解説書です。ハニーポットとは、あえてサイバー攻撃を受けることを前提としたシステムで、リアルな攻撃を解析することができます。<br /> 〈本書の対象読者〉<br /> セキュリティに興味がある人<br /> ハニーポットを運用してみたい人<br /> ハニーポットのログ分析のノウハウを知りたい人</p> <p>【目次】<br /> 第1章 一般的なハニーポットとWOWHoneypot<br /> 1 概要<br /> 2 ハニーポットの分類<br /> 3 WOWHoneypotとは<br /> 4 WOWHoneypotの概要と特徴<br /> 5 WOWHoneypotで捉えられない攻撃<br /> 第2章 WOWHoneypotを植えてみる<br /> 1 Digital Oceanで環境準備<br /> 2 WOWHoneypotインストール<br /> 3 設定<br /> 4 動作確認<br /> 第3章 マッチ&レスポンスルール詳解<br /> 1 項目解説<br /> 2 作成例<br /> 3 動作検証<br /> 第4章 ログ分析の参考事例<br /> 1 Logstash&ELKによる可視化<br /> 2 アクセス先のパスを眺める<br /> 3 公開情報を元にハニーポットのログ調査<br /> 4 最新のサイバー攻撃を追いかける<br /> 5 マルウェア情報ハンティング<br /> 6 ハニーポットを脆弱性の理解に使う<br /> 7 Drupalgeddon2で見る低対話型と高対話型の比較<br /> 8 特定のテーマでログを分析する 仮想通貨編</p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。
1980 円 (税込 / 送料込)
【中古】 暗号理論と楕円曲線 数学的土壌の上に花開く暗号技術/辻井重男(著者),笠原正雄(著者),有田正剛(著者),境隆一(著者),只木孝太郎(著者),趙晋輝(著者),松尾和人(著者)
辻井重男(著者),笠原正雄(著者),有田正剛(著者),境隆一(著者),只木孝太郎(著者),趙晋輝(著者),松尾和人(著者)販売会社/発売会社:森北出版発売年月日:2008/09/05JAN:9784627847514
2480 円 (税込 / 送料別)
【中古】 今すぐ使える!Google Workspace & Chromebook情報セキュリティ管理術 学校・オフィスを守るクラウド時代の新常識/平塚知真子(著者),井上勝(著者),イーディーエル株式会社(監修)
平塚知真子(著者),井上勝(著者),イーディーエル株式会社(監修)販売会社/発売会社:技術評論社発売年月日:2022/07/25JAN:9784297129187
1815 円 (税込 / 送料別)
【電子書籍なら、スマホ・パソコンの無料アプリで今すぐ読める!】ランサムウエア攻撃との戦い方 セキュリティー担当者になったら読む本【電子書籍】[ 勝村 幸博 ]
<p>●ランサムウエア攻撃対策の決定版<br /> ●現状・手口・事例・対応・対策・歴史を網羅<br /> ●「知識」で被害を最小限に抑える</p> <p>本書は、ランサムウエア攻撃と戦うための技術書です。ランサムウエア攻撃が世界中を震撼させています。国内外で大きな被害をもたらし、組織の事業継続に深刻な影響を与えています。どのような組織も攻撃対象になります。セキュリティー担当者はランサムウエア攻撃を受けることを前提に備える必要があります。そこで本書では、攻撃の現状や手口、国内事例、対応方法、対策、歴史を徹底解説。本書を読めばランサムウエア攻撃を深く理解できるとともに、攻撃を受けた場合の被害を最小限に抑えられます。</p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。
3190 円 (税込 / 送料込)
【電子書籍なら、スマホ・パソコンの無料アプリで今すぐ読める!】詳解セキュリティコンテスト【電子書籍】[ 梅内翼 ]
<p><strong>セキュリティ競技CTFを幅広く丁寧に解説</strong></p> <p>情報セキュリティ技術を競うコンテスト:CTF(Capture the Flag)について技術的な背景の解説を通し実践的に学んでいく一冊です。現代CTFにおいて主流である4ジャンルを解説します。<br /> ・Web(Webアプリケーションへの攻撃)<br /> ・Crypto(暗号解読)<br /> ・Reversing(バイナリ解析)<br /> ・Pwnable(低級プログラムの掌握)<br /> 各Part冒頭には必要な基礎知識の説明を用意、幅広くかつ丁寧に解説しますので現代CTFの傾向が理解できるとともに、競技を楽しむための足腰を鍛えることができます。<br /> 「問題をどのような目線で分析するか」「どのような時に、どの解法を検討するか」といった問題と向き合う際の思考法への言及にも注目してみてください。<br /> 情報セキュリティの技を磨く足掛かりに。<br /> CTFに臨むための技術を理論と実践で身に付けよう</p> <p>Part 1 準備<br /> 1章 CTF入門<br /> 2章 実習環境の準備<br /> 3章 問題環境の構築<br /> 4章 Python入門</p> <p>Part 2 Web<br /> 5章 WebセキュリティとCTF<br /> 6章 Webの基礎知識<br /> 7章 ディレクトリトラバーサル<br /> 8章 XSS<br /> 9章 SQLインジェクション<br /> 10章 SSTI<br /> 11章 SSRF<br /> 12章 XXE</p> <p>Part 3 Crypto<br /> 13章 暗号について<br /> 14章 環境構築<br /> 15章 ハッシュ関数<br /> 16章 共通鍵暗号<br /> 17章 初等整数論<br /> 18章 RSA暗号<br /> 19章 ElGamal暗号<br /> 20章 その他の公開鍵暗号<br /> 21章 乱数<br /> 22章 練習問題</p> <p>Part 4 Reversing<br /> 23章 Reversingを始める前に<br /> 24章 アセンブリ言語<br /> 25章 アセンブリを読んでみよう<br /> 26章 静的解析に触れてみよう<br /> 27章 動的解析を組み合わせよう<br /> 28章 より発展的な話題<br /> 29章 実践問題の解答</p> <p>Part 5 Pwnable<br /> 30章 導入<br /> 31章 シェルコード<br /> 32章 スタックベースエクスプロイト<br /> 33章 共有ライブラリと関数呼び出し<br /> 34章 ヒープベースエクスプロイト<br /> 35章 仕様に起因する脆弱性<br /> 36章 実践問題の解法</p> <p>付録A ASCIIコード<br /> 付録B Linuxシステムコール(x86_64)<br /> 付録C 主要な定数値一覧</p> <p>Part 1 準備<br /> 1章 CTF入門<br /> 2章 実習環境の準備<br /> 3章 問題環境の構築<br /> 4章 Python入門</p> <p>Part 2 Web<br /> 5章 WebセキュリティとCTF<br /> 6章 Webの基礎知識<br /> 7章 ディレクトリトラバーサル<br /> 8章 XSS: Cross Site Scripting<br /> 9章 SQLインジェクション<br /> 10章 SSTI: Server Side Template Injection<br /> 11章 SSRF: Server Side Request Forgery<br /> 12章 XXE: XML External Entity</p> <p>Part 3 Crypto<br /> 13章 暗号について<br /> 14章 環境構築<br /> 15章 ハッシュ関数<br /> 16章 共通鍵暗号<br /> 17章 初等整数論<br /> 18章 RSA暗号<br /> 19章 ElGamal暗号<br /> 20章 その他の公開鍵暗号<br /> 21章 乱数<br /> 22章 練習問題</p> <p>Part 4 Reversing<br /> 23章 Reversingを始める前に<br /> 24章 アセンブリ言語<br /> 25章 アセンブリを読んでみよう<br /> 26章 静的解析に触れてみよう<br /> 27章 動的解析を組み合わせよう<br /> 28章 より発展的な話題<br /> 29章 実践問題の解答</p> <p>Part 5 Pwnable<br /> 30章 導入<br /> 31章 シェルコード<br /> 32章 スタックベースエクスプロイト<br /> 33章 共有ライブラリと関数呼び出し<br /> 34章 ヒープベースエクスプロイト<br /> 35章 仕様に起因する脆弱性<br /> 36章 実践問題の解法</p> <p>付録A ASCIIコード<br /> 付録B Linuxシステムコール(x86_64)<br /> 付録C 主要な定数値一覧</p> <p>梅内 翼:北陸先端科学技術大学院大学 先端科学技術研究科 博士前期課程 在学。業務ではWebアプリケーションの脆弱性診断、Webフロントエンド開発、Kubernetesクラスタの運用等に従事。CTFでの専門分野はWebで、複数のコンテストにおいて入賞経験を持つ。また、SECCON Beginnersのリーダーとしても活動している。</p> <p>清水 祐太郎:株式会社サイバーディフェンス研究所に於いて脆弱性診断業務に従事。東京農工大学で情報工学を専攻し、修士(工学)を取得。チームTokyoWesternsに所属し、CTFへの参戦や運営に携わる。専らPwnableの問題を嗜む。第45回技能五輪国際大会 サイバーセキュリティ職種に出場経験を持つ。</p> <p>藤原 裕大:2020年に東京工業大学情報理工学院情報工学科を卒業。在学中には株式会社アクティブディフェンス研究所でマルウェア解析を担当。卒業後、株式会社リチェルカセキュリティにてExploit開発や脆弱性診断に従事。チームzer0ptsでPwnable担当として活動し、国内外のCTF運営にも携わる。</p> <p>前田 優人:筑波大学博士前期課程修了後、株式会社サイバーディフェンス研究所にて脆弱性診断業務に従事。またSECCON実行委員会の一員としてCTF 競技の運営にも携わっている。CTFでは幅広いジャンルに興味を持ち、今までにWeb、Pwnable、Reversing、Cryptoの順でマイブームが移り変わっている。</p> <p>米内 貴志:東京大学理学部情報科学科を卒業。在学中より株式会社Flatt Securityにてセキュリティプロダクトの開発に従事しており、2021年に同社CTOに就任。一般社団法人セキュリティ・キャンプ協議会やSECCON実行委員会の一員として教育活動やCTF競技の運営に取り組んでいる。著書に『Webブラウザセキュリティ』(ラムダノート)がある。</p> <p>渡部 裕:筑波大学にて学士(情報工学)及び修士(工学)を取得後、株式会社イエラエセキュリティにて外部ペネトレーションテストや脆弱性診断業務に従事。計算機科学全般に興味を持つ。</p> <p><strong>※この商品は固定レイアウト型の電子書籍です。<br /> ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字列のハイライトや検索、辞書の参照、引用などの機能が使用できません。<br /> ※お使いの端末で無料サンプルをお試しいただいた上でのご購入をお願いいたします。</strong></p> <p><strong>※本書内容はカラーで制作されているため、カラー表示可能な端末での閲覧を推奨いたします</strong></p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。
4180 円 (税込 / 送料込)
【中古】 情報セキュリティの理論と技術 暗号理論からICカードの耐タンパー技術まで/神永正博(著者),渡邊高志(著者)
神永正博(著者),渡邊高志(著者)販売会社/発売会社:森北出版発売年月日:2005/10/15JAN:9784627829510
1512 円 (税込 / 送料別)
【中古】 すっきりわかった!セキュリティ 実践対策編 すっきりわかったBOOKS/ネットワークマガジン編集部【編】
ネットワークマガジン編集部【編】販売会社/発売会社:アスキー・メディアワークス/角川グループパブリッシング発売年月日:2008/09/18JAN:9784048673808
220 円 (税込 / 送料別)
【中古】 情報セキュリティ読本 五訂版 IT時代の危機管理入門/情報処理推進機構(著者)
情報処理推進機構(著者)販売会社/発売会社:実教出版発売年月日:2018/10/20JAN:9784407347753
220 円 (税込 / 送料別)
【中古】 ハッカーの学校 個人情報調査の教科書 第2版/IPUSIRON(著者)
IPUSIRON(著者)販売会社/発売会社:データハウス発売年月日:2018/04/01JAN:9784781702339
3520 円 (税込 / 送料別)
【中古】 情報セキュリティ標準テキスト/情報セキュリティ標準テキスト編集委員会(編者)
情報セキュリティ標準テキスト編集委員会(編者)販売会社/発売会社:オーム社発売年月日:2006/03/15JAN:9784274202179
847 円 (税込 / 送料別)
【中古】 セキュリティエンジニアのための機械学習 AI技術によるサイバーセキュリティ対策入門/Chiheb Chebbi(著者),新井悠(訳者),一瀬小夜(訳者),黒米祐馬(訳者)
Chiheb Chebbi(著者),新井悠(訳者),一瀬小夜(訳者),黒米祐馬(訳者)販売会社/発売会社:オライリー・ジャパン/オーム社発売年月日:2021/11/05JAN:9784873119076
1815 円 (税込 / 送料別)
【中古】 ほんとうに安全?現代の暗号 岩波科学ライブラリー102/太田和夫(著者),国広昇(著者)
太田和夫(著者),国広昇(著者)販売会社/発売会社:岩波書店/ 発売年月日:2005/05/12JAN:9784000074421
385 円 (税込 / 送料別)
【中古】 セキュリティはなぜやぶられたのか/ブルースシュナイアー(著者),井口耕二(訳者)
ブルースシュナイアー(著者),井口耕二(訳者)販売会社/発売会社:日経BP社/日経BP出版センター発売年月日:2007/02/19JAN:9784822283100
2722 円 (税込 / 送料別)
1089 円 (税込 / 送料別)
【中古】 マジメだけどおもしろい セキュリティ講義 事故が起きる理由と現実的な対策を考える Software Design plusシリーズ/すずきひろのぶ(著者)
すずきひろのぶ(著者)販売会社/発売会社:技術評論社発売年月日:2017/11/01JAN:9784774193229
220 円 (税込 / 送料別)
【中古】 ブロックチェーン技術入門/岸上順一(著者),藤村滋(著者),渡邊大喜(著者),大橋盛徳(著者),中平篤(著者)
岸上順一(著者),藤村滋(著者),渡邊大喜(著者),大橋盛徳(著者),中平篤(著者)販売会社/発売会社:森北出版発売年月日:2017/08/01JAN:9784627871717
220 円 (税込 / 送料別)
【中古】 ハッキング・ラボのつくりかた 仮想環境におけるハッカー体験学習/IPUSIRON(著者)
IPUSIRON(著者)販売会社/発売会社:翔泳社発売年月日:2018/12/07JAN:9784798155302
1089 円 (税込 / 送料別)
【楽天ブックスならいつでも送料無料】【POD】ブロックチェーンの活用方法を知りたい人のためのブロックチェーン事例集 (技術の泉シリーズ(NextPublishing)) [ 荒巻 陽佑 ]
技術の泉シリーズ(NextPublishing) 荒巻 陽佑 インプレスR&D インプレスブロックチェーンノカツヨウホウホウヲシリタイヒトノタメノブロックチェーンジレイシュウ アラマキ ヨウスケ 発行年月:2021年09月10日 予約締切日:2021年09月09日 ページ数:180 サイズ:単行本 ISBN:9784844379829 本 パソコン・システム開発 インターネット・WEBデザイン インターネットセキュリティ ビジネス・経済・就職 金融
2750 円 (税込 / 送料込)
【中古】 ハッカーの教科書 完全版/IPUSIRON(著者)
IPUSIRON(著者)販売会社/発売会社:データハウス発売年月日:2005/06/15JAN:9784887188167//付属品~CD-ROM1枚付
1512 円 (税込 / 送料別)
【中古】 情報セキュリティ教本 組織の情報セキュリティ対策実践の手引き/土居範久【監修】,情報処理推進機構【著】
土居範久【監修】,情報処理推進機構【著】販売会社/発売会社:実教出版発売年月日:2009/03/27JAN:9784407316964
385 円 (税込 / 送料別)
【中古】 企業システムのためのPKI 公開鍵インフラストラクチャの構築・導入・運用/塚田孝則(著者)
塚田孝則(著者)販売会社/発売会社:日経BP社/日経BP出版センター発売年月日:2001/12/26JAN:9784822281175
1089 円 (税込 / 送料別)
【中古】 現代暗号技術入門/デイビット・ウォン(著者),高橋聡(訳者)
デイビット・ウォン(著者),高橋聡(訳者)販売会社/発売会社:日経BP/日経BPマーケティン発売年月日:2022/07/04JAN:9784296080199
2480 円 (税込 / 送料別)
【電子書籍なら、スマホ・パソコンの無料アプリで今すぐ読める!】解題pwnable セキュリティコンテストに挑戦しよう!【電子書籍】[ 草野 一彦 ]
<p>本書は、セキュリティコンテストCTFのジャンルの一つpwnableの解説書です。pwnableでは、サーバーで動いているプログラムのバッファオーバーフローなどの脆弱性を突いて、フラグを盗み出すことを目指します。CTFで他のジャンルの問題を解いている方でも、pwnableは前提となる知識が多く、取り掛かるのが難しいのではないでしょうか。本書では、Dockerで問題サーバーを動かして、初級・中級レベルの問題を実際に解きつつ、各種攻撃法を学ぶことができます。<br /> 【目次】<br /> 第1章 準備<br /> 第2章 login1(スタックバッファオーバーフロー1)<br /> 第3章 login2(スタックバッファオーバーフロー2)<br /> 第4章 login3(スタックバッファオーバーフロー3)<br /> 第5章 rot13(書式文字列攻撃)<br /> 第6章 birdcage(関数テーブルの書き換えによる攻撃)<br /> 第7章 strstr(double freeに対する攻撃)<br /> 第8章 strstrstr(チャンクの統合を利用した攻撃)<br /> 第9章 freefree(House of Orange)<br /> 第10章 freefree++(file stream oriented programming)<br /> 第11章 writefree(House of Corrosion)<br /> 第12章 shellsort(シェルコード)</p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。
1980 円 (税込 / 送料込)
【中古】 ハッカーの学校 IoTハッキングの教科書/黒林檎(著者),村島正浩(著者)
黒林檎(著者),村島正浩(著者)販売会社/発売会社:データハウス発売年月日:2018/07/01JAN:9784781702360
1694 円 (税込 / 送料別)
【中古】 PCIデータセキュリティ基準完全対策 PCI Data Security Standard/山崎文明【監修】,ネットワンシステムズ,ビザ・インターナショナルアジア・パシフィック・リミテッド,NTTデータ・セキュリティ【共著】
山崎文明【監修】,ネットワンシステムズ,ビザ・インターナショナルアジア・パシフィック・リミテッド,NTTデータ・セキュリティ【共著】販売会社/発売会社:日経BP社/日経BP出版センター発売年月日:2008/04/14JAN:9784822262235
220 円 (税込 / 送料別)
605 円 (税込 / 送料別)
【電子書籍なら、スマホ・パソコンの無料アプリで今すぐ読める!】ステップアップ脆弱性診断 ツールを比較しながら初級者から中級者に!【電子書籍】[ 松本 隆則 ]
<p>セキュリティ業界内でよく知られている2つの脆弱性診断ツール「OWASP ZAP」および「Burp Suite」の外観や機能などを比較しつつ、脆弱性診断の初級者が中級者にステップアップするためのノウハウを、脆弱性診断作業のフローを追いながら解説します。脆弱性診断を進めるために必要な考え方や作業を学びながら、診断ツールの具体的な使い方も覚えられます。とくに、脆弱性診断作業を省力化できる便利な機能「自動診断」については、両ツールとも一から手順を説明しているので、簡単に自動診断を試すことができます。<br /> 【目次】<br /> 第1章 脆弱性診断<br /> 第2章 脆弱性診断フロー<br /> 第3章 診断対象確認<br /> 第4章 診断対象選定<br /> 第5章 診断作業準備<br /> 第6章 診断作業実施<br /> 第7章 診断結果考察<br /> 第8章 診断結果報告<br /> 第9章 外観を比較<br /> 第10章 目的別診断ツールの選び方</p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。
2420 円 (税込 / 送料込)
385 円 (税込 / 送料別)