サイバーセキュリティテスト完全ガイド―Kali Linuxによるペネトレーションテスト [単行本]
    • サイバーセキュリティテスト完全ガイド―Kali Linuxによるペネトレーションテスト [単行本]

    • ¥3,650110ポイント(3%還元)
    • 在庫あり本日18:00までヨドバシエクストリームサービス便(無料)がお届け
数量:
店舗受け取りが可能です
NEWマルチメディアAkibaマルチメディア梅田マルチメディア博多にて24時間営業時間外でもお受け取りいただけるようになりました
100000009002608487

サイバーセキュリティテスト完全ガイド―Kali Linuxによるペネトレーションテスト [単行本]

ペーター キム(著)保要 隆明(監訳)前田 優人(監訳)美濃 圭佑(監訳)八木橋 優(監訳)クイープ(訳)
価格:¥3,650(税込)
ポイント:110ポイント(3%還元)(¥110相当)
フォーマット:
専用電子書籍リーダアプリ「Doly」が必要です。無料ダウンロード
お届け日:在庫あり今すぐのご注文で、本日18:00までヨドバシエクストリームサービス便(無料)がお届けします。届け先変更]詳しくはこちら
出版社:マイナビ
販売開始日:2016/08/01
ご確認事項:返品不可

カテゴリランキング

  • 書籍
  • - 14522位

サイバーセキュリティテスト完全ガイド―Kali Linuxによるペネトレーションテスト の 商品概要

  • 要旨(「BOOK」データベースより)

    あなたは大手の重工業メーカーSecure Universal Cyber Kittensに“ペンテスター”として雇用されている。仕事に必要なのはラップトップ、ネットワークケーブル…そうそう忘れてはならないのが“本書”。この本はテストで生じる厄介な状況から救い出してくれるでしょう。セキュリティテストのプロセスをアメリカンフットボールのゲーム進行になぞらえ12の異なる章より構成されています。もちろんアメリカンフットボール用語を知っている必要はありません。システムの安全性を守るためのありとあらゆる戦術がぎっしりと詰めこまれた本書は、セキュリティテストの“プレイブック”として活用できます。
  • 目次

    はじめに
    第1章 試合の前に ― セットアップ
    1.1 ラボの構築
    1.2 侵入テストマシンの構築
    1.3 学習
    1.4 まとめ
    第2章 スナップ前に ― ネットワークのスキャン
    2.1 パッシブディスカバリ ― オープンソースインテリジェンス
    2.2 パスワードリストの作成
    2.3 アクティブディスカバリ ― 外部スキャニングと内部スキャニング
    2.4 脆弱性スキャニング
    2.5 Webアプリケーションのスキャニング
    2.6 Nessus、nmap、Burpの解析
    2.7 まとめ
    第3章 ドライブ ― スキャン結果のエクスプロイト
    3.1 Metasploit(Windows/Kali Linux)
    3.2 スクリプト
    3.3 プリンター
    3.4 Heartbleed
    3.5 Shellshock
    3.6 Gitリポジトリダンプ(Kali Linux)
    3.7 NoSQLMap(Kali Linux)
    3.8 Elastic Search(Kali Linux)
    3.9 まとめ
    第4章 スロー ― 手動によるWebアプリケーションのテスト
    4.1 Webアプリケーションの侵入テスト
    4.2 SQLインジェクション
    4.3 手動によるSQLインジェクション
    4.4 クロスサイトスクリプティング(XSS)
    4.5 クロスサイトリクエストフォージェリ(CSRF)
    4.6 セッショントークン
    4.7 その他のファジングと入力の検証
    4.8 OWASPの脆弱性トップ10
    4.9 機能とビジネスロジックのテスト
    4.10 まとめ
    第5章 ラテラルパス ― ネットワーク内の移動
    5.1 クレデンシャルがない状態でのネットワークアクセス
    5.2 ARPポイズニング
    5.3 管理者以外のドメインアカウントの使用
    5.4 ローカル管理者またはドメイン管理者アカウントの使用
    5.5 ドメインコントローラの攻撃
    5.6 持続型攻撃
    5.7 まとめ
    第6章 スクリーンパス ― ソーシャルエンジニアリング
    6.1 ドッペルゲンガードメイン
    6.2 フィッシング
    6.3 フィッシングレポートの作成
    第7章 オンサイドキック ― 物理的なアクセスが必要な攻撃
    7.1 無線ネットワークのエクスプロイト
    7.2 バッジクローニング
    7.3 Kon-Boot(Windows/Mac OS X)
    7.4 ペネトレーションドロップボックス ― Rasberry Pi 2
    7.5 Rubber Ducky
    7.6 まとめ
    第8章 クォーターバックスニーク ― アンチウイルススキャナーの回避
    8.1 アンチウイルススキャナーの回避
    8.2 その他のキーロガー
    8.3 まとめ
    第9章 スペシャルチーム ― クラッキング、エクスプロイト、トリック
    9.1 パスワードクラッキング
    9.2 脆弱性の検索
    9.3 ヒントとトリック
    9.4 有償のツール
    第10章 ツーミニッツドリル ― ゼロからヒーローへ
    10.1 10ヤードライン
    10.2 20ヤードライン
    10.3 30ヤードライン
    10.4 50ヤードライン
    10.5 70ヤードライン
    10.6 80ヤードライン
    10.7 ゴールライン
    10.8 タッチダウン!
    第11章 ゲーム終了後の分析 ― レポート
    第12章 生涯教育
    バグバウンティ / 主なセキュリティカンファレンス / トレーニングコース / フリートレーニング / CTF / 最新情報の取得 / メーリングリスト / ポッドキャスト / 攻撃から学ぶ
    おわりに
    謝辞
  • 著者紹介(「BOOK著者紹介情報」より)(本データはこの書籍が刊行された当時に掲載されていたものです)

    キム,ペーター(キム,ペーター/Kim,Peter)
    侵入テスト事業を展開するグローバル企業Secure Planet、LLCのCEO/President。セキュリティ分野に10年ほど携わっており、過去7年間はペンテスターとして活躍している。Kimの調査結果は、Wired.comやCNN.comなど、さまざまなメディアで取り上げられている。KimはSec+、GCIH、GCWN、GWAPT、GXPN、GMOBからさまざまな認定資格を取得している。この数年間は、メリーランド州のハワードコミュニティカレッジで侵入テストとネットワークセキュリティの講師をしている
  • 出版社からのコメント

    セキュリティのプロならばこれを読め!"敵の手の内を知る"テクニックを実践解説
  • 内容紹介

    本書はサイトの脆弱性をテストするペネトレーションテストについて解説した「The Hacker Playbook 2(ISBN1512214566)」の翻訳書籍です。

    情報システムのセキュリティを考えるとき、敵を知らなければシステムを守ることはできません。昨今では攻撃者視点での安全性評価の重要性が広く認知され、自分達のシステムに対してセキュリティテストを実施する企業や組織も多くなっています。
    本書では、そうしたセキュリティテストと同様に、攻撃者がどのようなツールを使ってシステムへの侵入を試みるのか、どのような手口でシステムの脆弱性を探すのかといった攻撃者視点でのシステムの見方を紹介しています。
    また、セキュリティテストに直接携わるわけではない開発者の方にも本書は有用です。記載されたさまざまな攻撃手法によって、自分達のシステムの情報がどこまで暴かれてしまうのかを知ることで、システム構築時に何を意識すればより安全なシステムを構築できるようになるのかを把握できます。本書を読むことでシステムの欠陥をよく理解できるようになることを願っています。ただしセキュリティテストは書面による許可を受けたシステムでのみ行うことをよく覚えておいてください。自らの技術力や知識レベルを磨き上げる日々の修練にも役立つ書籍です。

    対象読者:多少なりともMicrosoft Active Directory の経験があり、Linuxを十分に理解しネットワーキングの基礎知識があり、コーディングの経験(Bash、Python、Perl、Ruby、C などの経験があれば十分)があること、脆弱性スキャナーやMetasploitなどのエクスプロイトツールを使用した経験があることを前提としています。
  • 著者について

    Peter Kim (ペーター キム)
    侵入テスト事業を展開するグローバル企業Secure Planet, LLC のCEO/President。セキュリティ分野に10年ほど携わっており、過去7年間はペンテスターとして活躍している。Kim の調査結果は、Wired.com やCNN.com など、さまざまなメディアで取り上げられている。
    Kim はSec+、GCIH、GCWN、GWAPT、GXPN、GMOB からさまざまな認定資格を取得している。この数年間は、メリーランド州のハワードコミュニティカレッジで侵入テストとネットワークセキュリティの講師をしている。Kim はLETHAL(L.a. Ethical Technical Hackers And Leets)の発起人でもある。LETHALはカリフォルニア州サンタモニカを拠点とするセキュリティハッカースペースである(LETHALの詳細については、meetup.com/LETHALにアクセスするか、KimのブログSecurePla.netを参照)。

サイバーセキュリティテスト完全ガイド―Kali Linuxによるペネトレーションテスト の商品スペック

商品仕様
出版社名:マイナビ出版
著者名:ペーター キム(著)/保要 隆明(監訳)/前田 優人(監訳)/美濃 圭佑(監訳)/八木橋 優(監訳)/クイープ(訳)
発行年月日:2016/07/28
ISBN-10:4839959552
ISBN-13:9784839959555
判型:B5
対象:専門
発行形態:単行本
内容:電子通信
言語:日本語
ページ数:377ページ
縦:24cm
横:19cm
その他: 原書名: THE HACKER PLAYBOOK 2:Practical Guide To Penetration Testing〈Kim,Peter〉

    マイナビ サイバーセキュリティテスト完全ガイド―Kali Linuxによるペネトレーションテスト [単行本] に関するレビューとQ&A

    商品に関するご意見やご感想、購入者への質問をお待ちしています!