- Amazon.co.jp ・本 (256ページ)
- / ISBN・EAN: 9784065020456
作品紹介・あらすじ
サイバー攻撃から身を守るには、攻撃者の手口を知る必要がある。サイバー攻撃の足がかりとなるソフトウェアの「脆弱性」は、なぜ生まれてしまうのか? 脆弱性はどのように悪用されるのか? 脆弱性が発見されると、誰がどんな対応をとるのか? さまざまな事例を使い、情報セキュリティの舞台裏で繰り広げられる攻防戦を解説する。さらに、脆弱性情報が売買される巨大市場や、すでに起きているサイバー戦争を紹介する。
感想・レビュー・書評
-
サイバー攻撃から身を守るには、攻撃者の手口を知る必要がある。サイバー攻撃の足がかりとなるソフトウェアの「脆弱性」は、なぜ生まれてしまうのか? 脆弱性はどのように悪用されるのか? 脆弱性が発見されると、誰がどんな対応をとるのか? さまざまな事例を使い、情報セキュリティの舞台裏で繰り広げられる攻防戦を解説する。さらに、脆弱性情報が売買される巨大市場や、すでに起きているサイバー戦争を紹介する。
詳細をみるコメント0件をすべて表示 -
■書名
書名:サイバー攻撃 ネット世界の裏側で起きていること
著者:中島明日香
■概要
サイバー攻撃から身を守るには、攻撃者の手口を知る必要がある。
サイバー攻撃の足がかりとなるソフトウェアの「脆弱性」は、なぜ生まれてしまうのか?
脆弱性はどのように悪用されるのか? 脆弱性が発見されると、誰がどんな対応をとるのか?
さまざまな事例を使い、情報セキュリティの舞台裏で繰り広げられる攻防戦を解説する。
さらに、脆弱性情報が売買される巨大市場や、すでに起きているサイバー戦争を紹介する。
(amazon.co.jpより引用)
■感想
2017年時点のサイバー攻撃について、色々と記載されています。
種類に特化しているという事ではなく、いくつかの攻撃について結構詳しく記載されて
います。
そのため、ITやセキュリティの素人が読んでも微妙に分からない内容かもしれません。
個人的には、そこら辺が分からなくても、「脆弱性と社会」という章は、現状何が起きているかが
素人向けに分かるように記載されていますので、ここだけでも読むと現状が分かると
思います。
私も知らない事がいっぱいあり、少し勉強しないと本当にすぐにおいていかれる世界
だな~と改めて思わされました。
現状NWがメインですが、個人的にはやはりセキュリティに興味がありますので、将来的には
NWセキュリティに関わる業務がしたいかな~と思います。
■気になった点
・欠陥/バグの中で悪用可能なものを脆弱性といいます。
・SaaSのExploit Kit版のEaaSというサービスがあります。
・通常の検索エンジンでは探し当てる事が出来ないサイトをDeep Webといいます。
Deep Webの中でもTor(tHE ONION ROUTER)を使用しないといけないサイトをDark Web
といいます。 -
本書は、ITに関係する間近におこる犯罪を、「サイバー攻撃 ネット世界の裏側で起きていること」と分かり易いタイトルで表している。注文した覚えのない商品の請求書がネットサイトから届いたり、大事な情報を小まめにアップしていたブログやTwitterなどが、いつのまにか書き換えられていたりなどは、身近でもおこりうる「サイバー攻撃」の例である。それまでおおよその防御策は知っていたが、本書のおかげで、より深く知ることができた。
本書では、まずサイバー攻撃で悪用される「脆弱性」について説明している。そしてこれが防げるかどうかを論じ、プログラムの制御がどのようにして乗っ取られるのかを、とても分かり易く述べている。最後にはどのようにしてサイバー攻撃から身を守るかを、教えてくれている。
作者は情報セキュリティ社会に身を置くその道のプロ。攻撃手法の技術的説明の部分など分かりづらいところもあるが、ネット社会の裏側で起こっている攻防が良く分かった。犯罪者がどのようにしてシステムに侵入するのか、ずっと疑問に思っていたが、その謎も解消でき、すっきりした。
サイバー攻撃もさまざまな形や手法が生み出されつづけている。それを生み立つ知識と手腕があれば、悪の方面でなく、平和に役立つような方向へもってきて欲しいものだと思った。 -
『Software Design 4月号』(技術評論社)で取り上げられていたので読んでみた。すごくわかりやすく書かれていて、私自身にも知識があるので決して難しくはなかったが、それでも一般的には難しいかもなあ。ざっと読んで、わからなかったところはあとでもう一度読む、がおすすめ。
-
図書館で借りた。
サイバー攻撃を分かりやすく解説した本。一般向けではあるが、やはり「プログラミングとかやったことありません」のレベルに対しては難しいかもしれない。逆に言えば、プログラミングは現代の必修科目的な存在なのだろうと思った。
「脆弱性」の概要、またどのように管理されているのか標準体系を学び、いくつかの攻撃手法バッファオーバーフロー、書式指定文字列、クロスサイト・スクリプティング、SQLインジェクションといったあたりを学ぶ。
セキュリティ関連を学ぶ入り口として気楽に読んでみる一冊としては良本と思う。 -
007-N
閲覧新書