出版社を探す

動かして学ぶセキュリティ入門講座

著:岩井 博樹

紙版

内容紹介

セキュリティの基礎知識と、セキュリティ攻撃の概要が学べる本

「ウィルス」「不正侵入」「遠隔操作」「ランサムウェア」、あなたのPCも、いつの間にか誰かにセキュリティ攻撃を受けてしまっているかもしれません。
ネットニュースなどで目にする、さまざまなセキュリティ攻撃がどのような仕組みで行われているかを解説しながら、自分のPCがすでに攻撃を受けていないか? をチェックする方法と、攻撃対策の方法を解説します。
ツールを使ったチェック方法を詳細に解説するので、実際に試して実感することが売りの一冊となります。

目次

Part1 いまどきのサイバー攻撃

01 サイバー空間は「第5の戦場」
・ダダ漏れジャパニーズ
・浮き上がる攻撃者像

02 急増するサイバー犯罪
・サイバー脅迫事案の急増

03 拡大するアンダーグラウンド市場
・ダークウェブの世界

Part2 セキュリティキーワード

Keyword 01 マルウェア
Keyword 02 コンピュータウイルス
Keyword 03 ダウンローダー
Keyword 04 ドロッパー
Keyword 05 ルートキット
Keyword 06 ワーム
Keyword 07 トロイの木馬
Keyword 08 ボットネット
Keyword 09 スパイウェア
Keyword 10 ランサムウェア
Keyword 11 偽セキュリティソフトウェア
Keyword 12 フィッシング
Keyword 13 不正ドキュメント
Keyword 14 パスワードスティーラー
Keyword 15 マルバタイジング(不正広告)
Keyword 16 ドライブ・バイ・ダウンロード
Keyword 17 水飲み場攻撃(Watering Hole AttackWater)
Keyword 18 マン・イン・ザ・ミドル(MitM)
Keyword 19 マン・イン・ザ・ブラウザ(MitB)
Keyword 20 DDoS攻撃(Distributed Denial-of-Service)
Keyword 21 ハニーポット
Keyword 22 デジタル・フォレンジック
Keyword 23 高度標的型攻撃/APT(Advanced Persistent Threat)

Part3 目的別セキュリティ対策

01 最低限行っておくべきWindowsのセキュリティ設定
・バックアップと復元
・「システムとセキュリティ」で確認する
・更新プログラムの確認
・ユーザーアカウント制御(UAC)の確認と設定
・Windowsファイアウォールの確認と有効化
・ネットワークと共有センターの設定
・アカウントの設定
・プライバシー保護に関する設定
・Windows 7の場合

02 マルウェアの予防策
・本書におけるセキュリティ対策の前提
・マルウェア対策の基本
・多層的防御を多角的に考える
・Windows Defender
・アプリケーション・ホワイトリスティング

03 ランサムウェアの被害軽減策
・ランサムウェア対策の基本
・RansomFreeによる暗号化の検出

04 OSやソフトウェアの脆弱性の緩和
・EMETによる脆弱性の緩和
・MBSAによる脆弱性の有無のチェック
・Secunia PSIによる古いソフトウェアの洗い出し
・Qualys BrowserCheckによるブラウザのチェック
・Autorunsでシステムの中身をクリーン化する
・攻撃への対処と再度攻撃を受けないようにするための方法

05 ウェブブラウザからの不正ダウンロードの防止
・JavaScriptの制御の仕方
・Internet ExplorerでのJavaScript制御
・SafariでのJavaScript制御
・FirefoxでのJavaScript制御
・ChromeでのJavaScriptの制御
・SmartScreen Filterの有効化

06 いまどきの暗号化によるデータ保護
・クラウドサービスを想定した暗号化
・Cryptomatorを利用した暗号化

07 知っておきたいインシデント対応ツールの基礎
・初動の基本(最悪の事態を想定した証拠保全)
・証拠保全のポイント
・メモリダンプの取得
・ハードディスクなどの物理イメージの取得
・関連ファイルの抽出

08 プロセスの動作状況のチェック
・Autorunsによるシステム稼動時のプロセスチェック
・FastIRによる初動対応に必要な情報の収集
・Process Explorerによるプロセスの動作状況チェック
・Process Hackerによるプロセスの動作状況チェック

09 不正プログラムの特定
・AutorunsとVisualTotalによる不正プログラムの洗い出し
・コンピュータウイルスの感染チェック

10 レジストリのチェック
・稼働中のシステム上でのレジストリのチェック
・msconfigによるスタートアップのチェック
・オフラインでのレジストリのチェック

11 不正メールの見抜き方
・拡張子の確認を怠らない
・差出人のアドレスを気にしてみる
・本文は身に覚えのある内容であるか
・圧縮ファイルの内容確認
・不審なドキュメントファイルのチェック

12 脅威情報の収集の基本
・演習

著者略歴

著:岩井 博樹
1975年生まれ。千葉県出身。2000年より大手情報セキュリティ企業に勤務。セキュリティ運用、調査研究、デジタル・フォレンジックなどの業務に従事。サイバー攻撃による情報漏洩事案、訴訟問題などを含め、時代を代表するセキュリティ事故を多く対応する。2013年からは、大手監査法人系セキュリティ企業で技術コンサルティングを行う傍ら、脅威インテリジェンスに興味を持ち粛々と脅威分析を行う。近著に、『標的型攻撃セキュリティガイド』(SBクリエイティブ刊)がある。日本サイバー犯罪対策センター 理事、情報セキュリティ大学院大学 客員研究員、政府関係機関の情報セキュリティアドバイザー。

ISBN:9784797387469
出版社:SBクリエイティブ
判型:A5
ページ数:264ページ
定価:2200円(本体)
発行年月日:2017年05月
発売日:2017年05月25日
国際分類コード【Thema(シーマ)】 1:UD