サイバー攻撃の足跡を分析するハニーポット観察記録

著者 :
  • 秀和システム
4.00
  • (1)
  • (5)
  • (1)
  • (0)
  • (0)
本棚登録 : 39
レビュー : 3
  • Amazon.co.jp ・本 (253ページ)
  • / ISBN・EAN: 9784798049083

作品紹介・あらすじ

セキュリティアナリストを目指して勉強中の人たちや、コンピュータネットワークのセキュリティに関心がある人たちに向け、サイバー攻撃の基本的なパターンと、その対処方法を「実践的」に学べる解説書。同種の解説書よりも実践的に学ぶための道具として、本書では「ハニーポット」と呼ばれるソフトウェアを使う。

感想・レビュー・書評

並び替え
表示形式
表示件数
  • http://www.morihi-soc.net/?p=626

    ■ToC
    はじめに
    本書の対象読者
    各章の内容
    本書の読み進め方
    ■第1章 セキュリティとハニーポット
    第1節 セキュリティとインシデントとログ
    第2節 ログ分析に必要なもの
    第3節 ハニーポットとは
    第4節 ハニーポットの運用で得られるもの
    第5節 ハニーポットの分類
    第6節 ログの種類と取り扱い方
    第7節 ハニーポットを運用するときの注意

    ■第2章 Webサーバのアクセスログ観察
    第1節 外部ファイルを不正に読み込ませる攻撃
    第2節 パスワードファイル閲覧攻撃
    第3節 環境変数に対する調査
    第4節 一時ファイルに対する調査
    第5節 スキャンツールを用いた調査
    第6節 SQLインジェクション攻撃
    第7節 クロスサイトスクリプティング攻撃
    第8節 EPGrecに対する調査
    第9節 OpenFlashChartに対する調査
    第10節 apach0day攻撃?

    ■第3章 Web型ハニーポットのログ観察
    第1節 PUTメソッドによるWebサイト改ざん攻撃
    第2節 Shellshock攻撃
    第3節 Apache Magica攻撃
    第4節 JBossのアクセス制限を回避する攻撃
    第5節 Apache StrutsのredirectActionに対する攻撃
    第6節 Apache StrutsのClassLoaderに対する攻撃
    第7節 Tomcatの設定不備の調査
    第8節 phpMyAdminを狙ったコマンド実行攻撃
    第9節 Joomla!のコマンド実行攻撃
    第10節 Joomla!コンテンツエディタ(JCE)に対する攻撃
    第11節 Drupalに対するSQLインジェクション攻撃
    第12節 不正なファイルアップロード攻撃
    第13節 ネットワーク設定情報ファイルに対する調査
    第14節 WebCalendarに対する調査
    第15節 ルータのWeb管理画面の脆弱性を狙った攻撃
    第16節 HTTP.sysの脆弱性を狙った攻撃
    第17節 不正中継攻撃

    ■第4章 多彩なハニーポットのログ観察
    第1節 Elasticsearchに対する攻撃
    第2節 NTPリフレクタ攻撃
    第3節 Microsoft SQL Serverにおけるコマンド実行攻撃
    第4節 Heartbleed攻撃
    第5節 BINDのTKEY DoS攻撃
    第6節 ルータに対するSSH不正ログイン攻撃

    あとがき

    ■付録
    付録A 不審なサイトを調査する
    付録B IRCボットの解析例
    付録C Webシェルの解析例

    ■参考文献
    ハニーポットに関する情報源
    セキュリティ情報源
    脆弱性や攻撃情報源

    索引

  • ログにちゃんと記録は残るけど、それを正確に追いかけるにはスキルが必要

  • インターネット上の囮サーバ、ハニーポットの運用から得たログを紹介。
    実際のログからは多少改変/整形しているそうなので、まんまではないようですが、面白かったです。

全3件中 1 - 3件を表示

著者プロフィール

奈良先端科学技術大学院大学情報科学研究科修士課程修了。修士(工学)。SSCP。
2011年4月に株式会社ラックに入社。JSOCに配属となり、セキュリティ機器の製品導入に携わる。2013年2月にJSOCサイバーセキュリティアナリシスグループに異動。セキュリティアナリストとして、主にセキュリティ機器で検知したログの分析業務に従事。また脆弱性やマルウェアの情報収集と技術検証をおこない、JSOCオリジナルシグネチャ(JSIG)の作成も担当している。JSIGによりサイバー攻撃をセキュリティ機器で見つける・防御することに使命感を持つ。
セキュリティアナリストになる前からハニーポットを運用しており、個人Webサイトにてハニーポット技術の普及や、分析したログから攻撃情報の注意喚起などをしている。
個人Webサイト:http://www.morihi-soc.net/

「2017年 『サイバー攻撃の足跡を分析するハニーポット観察記録』 で使われていた紹介文から引用しています。」

サイバー攻撃の足跡を分析するハニーポット観察記録のその他の作品

森久和昭の作品

サイバー攻撃の足跡を分析するハニーポット観察記録を本棚に登録しているひと

ツイートする