不正アクセス調査ガイド―rootkitの検出とTCTの使い方

  • 59人登録
  • 3.17評価
    • (1)
    • (2)
    • (14)
    • (1)
    • (0)
  • 3レビュー
  • オライリー・ジャパン (2002年4月発売)
  • Amazon.co.jp ・本 (314ページ)
  • / ISBN・EAN: 9784873110790

不正アクセス調査ガイド―rootkitの検出とTCTの使い方の感想・レビュー・書評

  • すいすい読み終わることができる。
    付箋もいくらか付いたし、
    いくらかのコマンドも覚えることができた。

  • たまに役に立つかもしれない

  • 多くのセキュリティの著書はどうやってシステムを守るのか?やその設定方法など侵入されていない事が前提で書かれているが、本書は題名の通りシステムに侵入された後のプロセスや対処方法にスコープを当てており、rootkitとは?という初心者が読んでも非常に分かり易いレベルから丁寧に読者に教えてくれる。

    第一版は2002年となっており、紹介されるツールやrootkitは古い情報と思いあまり参考にはしなかったが、意外にもネットで調べてみると今もツールについては多く活用されているようだ。
    題材として使われているシステムは、Linuxがメインで自分としてはWIndowsより遥かにUNIX系の方が馴染みがあるので理解し易かった。ただ、Windowsをメインに扱うシステム管理者からすると情報量としては物足りなさがあると思われる。

    何をどのようにすれば良いかが明確に書かれており実践的で直ぐに活用出来る良い作品だ。

全3件中 1 - 3件を表示

不正アクセス調査ガイド―rootkitの検出とTCTの使い方を本棚に登録しているひと

不正アクセス調査ガイド―rootkitの検出とTCTの使い方を本棚に「いま読んでる」で登録しているひと

不正アクセス調査ガイド―rootkitの検出とTCTの使い方の作品紹介

本書は、インターネットの普及にともない加速度的に増加している不正アクセスによる被害とその対処法を解説する初の実践的ガイド。不正アクセスによる被害およびrootkitが持つ機能全般を紹介したうえで、実際に不正アクセスを受けたかどうかの確認方法、その対処方法および復旧方法についてLinux/Windowsシステムでの実践例を挙げながら解説。不正アクセスの痕跡を、ネットワーク監視やTCT(The Coroner's Toolkit)を使用することにより追跡する方法のみならず、Tripwireによるシステムの整合性チェック、さらに侵入されにくい強固なコンピュータシステムを構築するために必要な事前対策についても解説する。

不正アクセス調査ガイド―rootkitの検出とTCTの使い方はこんな本です

ツイートする