内容紹介
セキュリティをわかりやすい実験とプログラミングで解説!
本書はインターネットのセキュリティをアプリケーションごとに実験を交えながら解説。不正アクセスがどういうものか、電子メールの改ざんとは具体的な例を通じて理解できる。
目次
主要目次
第1章 TCP/IPの基礎知識
第2章 セキュリティの基礎知識
第3章 不正アクセス技術
第4章 リモート端末アクセスにおける脅威と対策
第5章 電子メールにおける脅威と対策
第6章 Webにおける脅威と対策
詳細目次
目次
はじめに
1章 TCP/IPの基礎知識
1.1 TCP/IPとインターネット
1.1.1 通信プロトコルとデータ通信
1.2 IPトコルとデータ通信
1.2.1 IPの役割
1.2.2 IPアドレス
1.2.3 IPによるパケットの配送
1.2.4 経路制御
1.2.5 IPのエラー処理
1.2.6 IPとデータリンク
1.2.7 IPアドレスとホスト名
1.3 TCPとUDP
1.3.1 ポート番号
1.3.2 TCPの役割
1.3.3 TCPパケットフォーマット
1.3.4 TCPのコネクション管理
1.3.5 UDPの役割
1.3.6 UDPパケットフォーマット
2章 セキュリティの基礎知識
2.1 セキュリティの基礎知識
2.1.1 インターネット層
2.1.2 トランスポート層
2.1.3 アプリケーション層
2.1.4 ユーザ層
2.2 セキュリティ技術の概要
2.2.1 暗号技術
2.2.2 アクセス管理技術
2.3 コンピュータセキュリティ対応機関
3章 不正アクセス技術
3.1 スキャン/プローブ
3.1.1 ネットワークスキャン
3.1.2 ポートスキャン
3.2 盗聴 (wiretapping)
3.2.1 パケットスニファリング
3.3 改ざん (data alteration)
3.3.1 チェックサムによるデータ誤り検知
3.3.2 ハッシュ関数による改ざん検知
3.4 なりすまし (masquerade)
3.4.1 パスワードクラッキング
3.4.2 IPアドレス偽造
3.4.3 経路制御不正
3.4.4 IPソースルーティング
3.5 無権限利用
3.5.1 バッファオーバーフロー
3.6 まとめ
4章 リモート端末アクセスにおける脅威と対策
4.1 リモート端末アクセスの概要
4.2 リモート端末アクセスを支えるプロトコル
4.3 リモート端末アクセスにおける脅威と対策
4.4 対策:データ暗号通信技術
4.4.1 SSL (Secure Socket Layer)
4.4.2 SSH
4.4.3 IPSec
4.5 実験:SSHを用いたデータ暗号通信
4.5.1 SSHのデータ暗号通信機能
4.5.2 SSHのポート転送機能
4.6 まとめ
5章 電子メールにおける脅威と対策
5.1 電子メールの概要
5.2 電子メールを支えるプロトコル
5.2.1 SMTPの機能と動作
5.2.2 POP3の機能と動作
5.3 電子メールにおける脅威
5.4 対策:電子署名技術
5.4.1 PGP
5.4.2 S/MIME
5.5 実験:PGPを用いた電子署名
5.5.1 PGPの鍵管理
5.5.2 PGPでの電子署名
5.6 PGPの応用
5.7 まとめ
6章 Webにおける脅威と対策
6.1 Webシステムの概要
6.2 Webシステムを支えるプロトコル
6.3 Webにおける脅威
6.4 対策:ファイアウォール
6.4.1 ファイアウォールの種類
6.4.2 ファイアウォール技術の発展
6.5 実験:ファイアウォールを用いたWebアクセス
6.5.1 データ中継
6.5.2 アクセス制御
6.5.3 データ中継とアクセス制御によるWebホストの保護
6.5.4 ファイアウォールの構築手順
6.6 まとめ
付録
付録A セキュリティ情報提供サイト一覧
付録B ネットワークツールのオプション
B.1 finger
B.2 netsta
B.3 ping
B.4 route
B.5 rpcinfo
B.6 tcpdump
B.7 traceroute (tracert)
付録C 代表的なポート番号
付録D 代表的なRPCプログラム番号
付録E ASCIIコード表
索引
続きを見る