本書では、Unix系OSおよびWindows OSで広く利用されているツールを使って実現できる実践的で巧みなセキュリティテクニックを紹介します。パーミッションの設定、パッチの自動適用、暗号化、VPN、侵入検知、ログ管理など稼動中のシステムをセキュアな状態で運用するためのテクニックをはじめ、攻撃に備えてシステムにワナを仕掛ける方法、不正アクセスを許してしまった場合のインシデントレスポンス、不正アクセスを検出し攻撃者がとったすべての行動を追跡する方法など、本書で紹介するHackは多岐にわたります。サーバやネットワークをよこしまで陰険な攻撃から守るための効果的な方法が短時間で理解できるでしょう。
ネットワークセキュリティHacks
―プロが使うテクニック & ツール 100選
Andrew Lockhart 著、渡辺 勝弘、鶴岡 信彦、黒川 原佳 監訳、新井 貴之、松田 綾爾、鈴木 和也 訳
- TOPICS
- 発行年月日
- 2005年01月
- PRINT LENGTH
- 344
- ISBN
- 4-87311-206-0
- 原書
- Network Security Hacks
- FORMAT
目次
監訳者まえがき クレジット はじめに 1章 Unixシステムセキュリティ 1. セキュアなマウントポイントの設定 2. SUIDおよびSGIDプログラムの調査 3. 書き込みパーミッション設定が甘いディレクトリの捜索 4. POSIX ACLで柔軟な権限を設定 5. ログの改ざん防止 6. 管理権限の分担化 7. 暗号シグネチャの自動検証 8. ネットワークサービスのチェック 9. サービスのネットワーク利用を制御 10. サンドボックスによる実行環境の制限 11. ProFTPDの認証にMySQLを利用 12. スタックへの攻撃防止 13. セキュアOSを用いたセキュリティ対策 14. コマンドバイナリの改ざんに備える 15. Systraceによるシステムコールの制限 16. Systraceポリシーの自動生成 17. PAMによるログインの制御 18. 制限シェルの利用 19. ユーザーやグループへのリソース制限 20. システムアップデートの自動化 2章 Windowsシステムセキュリティ 21. パッチ適用状況のチェック 22. オープン状態のファイルとオープンしているプロセスのリスト取得 23. 稼動中のサービスとオープンされているポートのリスト取得 24. システム監査の設定 25. イベントログのセキュリティ確保 26. ログファイルの最大サイズの変更 27. デフォルト共有の解除 28. 一時ファイルフォルダの暗号化 29. シャットダウン時におけるページングファイルの初期化 30. アプリケーションの実行をユーザーごとに制限 3章 ネットワークセキュリティ 31. ARPスプーフィングの検出 32. スタティックARPテーブルの活用 33. iptablesによるファイアウォール構築 34. OpenBSDのPF(PacketFilter)によるファイアウォール構築 35. 認証ゲートウェイの作成 36. Windowsファイアウォール 37. 外部との不要な通信の制限 38. ファイアウォールの検証 39. NetfilterによるMACフィルタリング 40. OSの特定防止 41. OS検知ソフトウェアへの対策 42. ネットワークの状況把握 43. 脆弱性のスキャン 44. 時刻同期の確保 45. 認証局(CA)の構築 46. クライアントへのSSL証明書の配布 47. SSLによるIMAPとPOPの暗号化 48. TLSを有効にしたSMTPの設定 49. ネットワーク盗聴の検知 50. ApacheでのSSLとsuEXECの利用 51. BINDのセキュリティ向上 52. MySQLのセキュリティ向上 53. Unixにおけるセキュアなファイル共有 4章 ログの取得 54. Syslogサーバによるログの集中管理 55. Syslogの運用管理 56. Syslogを使ったWindowsログの管理 57. ログの自動解析 58. ログの自動監視 59. リモートコンピュータからのログの集約 60. プロセス監視によるユーザーの行動記録 5章 監視と傾向分析 61. ネットワーク監視 62. トレンドグラフ 63. ntopによるリアルタイムネットワーク監視 64. ネットワークトラフィックの監査 65. iptablesを利用したネットワーク統計 66. リモートからのネットワーク解析 67. ネットワークノードの探索 6章 暗号化とVPN 68. LinuxでのIPsec利用 69. FreeBSDでのIPsec利用 70. OpenBSDでのIPsec利用 71. PPTPトンネリング 72. FreeS/WANでのOpportunistic Encryptionの利用 73. SSHを利用した暗号化通信 74. SSHクライアント鍵で即座にログイン 75. SSHを利用したセキュアなSquidプロキシ 76. SOCKSプロキシとしてのSSH利用 77. SSLを利用した暗号化トンネルの構築 78. HTTPトンネルの構築 79. VTunとSSHを利用したトンネリング 80. 異なるプラットフォーム間でのVPN構築 81. PPPトンネリング 7章 ネットワーク侵入検知 82. Snortを利用した侵入検知 83. アラートの追跡 84. Snortの監視 85. リアルタイムモニタリング 86. センサーの管理 87. オリジナルのSnortルールを書く 88. Snort_inlineを利用した侵入防御 89. SnortSamを利用したダイナミックファイアウォール 90. Snortルールの自動アップデート 91. 分散ステルスセンサーネットワークの構築 92. Barnyardを用いたSnortの高速化 93. Webアプリケーション侵入の検知と回避 94. ハニーポットの構築 95. ハニーポットへの攻撃記録 8章 復旧と対応 96. ファイルシステムのイメージ作成 97. ファイルの改ざん検出 98. RPMパッケージの改ざん検出 99. rootkitの検出 100. ネットワークの管理者の検索 索引