内容紹介
セキュリティ技術の網羅的な入門書
インターネット技術を学ぶ上で情報セキュリティを正しく理解することは不可欠ですが、ITにおけるネットワークの重要性が増し利用方法が多岐になるにつれて、技術者なら誰もが知っているべきセキュリティ技術の範囲はどんどん広がっています。
本書は、日々更新されていくネットワークセキュリティ技術にキャッチアップしていくために必要となる基礎を体系的に網羅した「マスタリングTCP/IPシリーズ」の一冊です。基本的な暗号技術、それらのセキュリティプロトコルへの応用、認証技術、Webアプリケーションへの多様化する攻撃手法の理解と対策などを扱っています。
このような方におすすめ
・情報系学部2年生~3年生程度でやる「情報セキュリティ特論」などの学生
・IT システムの構築運用にかかわる初学者
・セキュリティ系の資格取得を考えている方
目次
主要目次
第1章 情報セキュリティ概論
第2章 暗号
第3章 認証の基礎
第4章 PKI
第5章 通信セキュリティ
第6章 ホストのセキュリティ
第7章 ネットワークのセキュリティ
第8章 Webセキュリティ
詳細目次
序文
第1章 情報セキュリティ概論
1.1 情報セキュリティとは
1.1.1 情報セキュリティの分類
1.1.2 情報セキュリティが満たすべき3つの性質
1.1.3 脅威の範囲とインパクト
1.1.4 情報セキュリティの変遷
1.2 セキュリティを構成する要素
1.2.1 暗号技術
1.2.2 ディジタル署名
1.2.3 セキュリティプロトコル
1.2.4 認証
1.2.5 バッファーオーバーフロー対策
1.2.6 アクセス制御
1.2.7 ファイアウォール
1.2.8 Webにおけるセキュリティ対策
1.3 昨今のセキュリティに関する脅威
第2章 暗号技術
2.1 暗号技術の基礎
2.1.1 暗号技術の用語
2.1.2 古典的な暗号化アルゴリズム
2.1.3 共通鍵暗号化方式と公開鍵暗号化方式
2.2 共通鍵暗号化技術
2.2.1 ストリーム暗号化とブロック暗号化
2.2.2 代表的な共通鍵暗号化技術
2.2.3 DESの仕組み
2.2.4 パディング
2.2.5 ブロックチェイニング
2.3 公開鍵暗号化技術
2.3.1 RSAの仕組み
2.3.2 RSA以外の公開鍵暗号化方式
2.3.3 ハイブリッド暗号
2.4 鍵共有アルゴリズム
2.4.1 Diffie-Hellman鍵共有アルゴリズム
2.5 ハッシュ関数とディジタル署名
2.5.1 ハッシュ関数
2.5.2 ディジタル署名
2.6 暗号技術における安全性
2.6.1 等価安全性
2.6.2 暗号技術の利用における安全性
第3章 認証技術
3.1 認証技術の基礎
3.1.1 認証技術の用語
3.1.2 素朴な主体認証と認証プロトコル
3.2 主体認証
3.2.1 主体の知識による認証
3.2.2 主体の所持するものによる認証
3.2.3 主体の身体的な特性による認証
3.3 認証プロトコルの基礎
3.3.1 脅威モデル
3.3.2 パスワードによる認証プロトコル
3.3.3 公開鍵ペアを用いた認証プロトコル
3.4 ID連携
3.4.1 ID連携を用いたSSO
3.4.2 ID連携の実現技術
第4章 PKI
4.1 PKIの基礎
4.1.1 PKIが必要となる理由
4.1.2 PKIの実例(HTTPS)
4.2 トラストモデル
4.2.1 Web of Trustモデル
4.2.2 認証局モデル
4.3 公開鍵証明書
4.3.1 公開鍵証明書のフォーマット
4.3.2 証明書の例
4.4 認証局
4.4.1 PKIにおける認証局の意義
4.4.2 PKIを構成する主体
4.4.3 パブリック認証局とプライベート認証局
4.4.4 EV SSL証明書
4.5 証明書の利用
4.5.1 証明書チェーン
4.6 PKIの運用
4.6.1 証明書の発行
4.6.2 証明書の検証
4.6.3 証明書の失効
第5章 セキュリティプロトコル
5.1 セキュリティプロトコルとは
5.1.1 利用場面とプロトコルの種類
5.1.2 要素技術とプロトコル設計の重要性
5.2 SSL/TLS
5.2.1 SSL/TLSの全体像
5.2.2 Recordプロトコル
5.2.3 Handshakeプロトコル
5.2.4 鍵の生成
5.2.5 クライアント認証モード
5.2.6 DTLSの概要
5.3 IPsec
5.3.1 IPsecの全体像
5.3.2 IPsecの処理の概要
5.3.3 AH
5.3.4 ESP
5.3.5 IKE
第6章 ホストのセキュリティ
6.1 バッファーオーバーフローの概要
6.1.1 バッファーオーバーフローの仕組み
6.2 バッファーオーバーフローを用いた攻撃例
6.2.1 ローカルでの攻撃
6.2.2 リモートからの攻撃
6.3 バッファーオーバーフローの詳細と対策
6.3.1 プロセスのメモリ配置とスタック
6.3.2 プログラム実行時のスタックの様子
6.3.3 スタックオーバーフローの仕組み
6.3.4 ヒープオーバーフローの仕組み
6.3.5 ヒープオーバーフロー攻撃の例
6.3.6 バッファーオーバーフローを招く関数
6.3.7 その他のバッファーオーバーフロー対策
6.4 セキュアOSとセキュアブート
6.4.1 セキュアOS
6.4.2 LinuxにおけるセキュアOS
6.4.3 セキュアブート
第7章 ネットワークセキュリティ
7.1 イントラネットの構成要素
7.1.1 ファイアウォール
7.1.2 侵入検知システム・侵入防御システム
7.1.3 WAF(Web Application Firewall)
7.1.4 VPN
7.1.5 その他のサーバーおよびネットワーク機器
7.2 FWを用いたネットワーク構成例
7.2.1 ① 公開サーバー群をFWの外に置く構成
7.2.2 ② 公開サーバー群をFWの中に置く構成
7.2.3 ③ 公開サーバーをFWの別ポートに設置する構成
7.2.4 ④ FWによって公開サーバー群を挟む構成
7.3 ネットワークスキャン
7.3.1 ドメイン情報の取得
7.3.2 ホストへのスキャン
7.3.3 パスワードの奪取
7.4 セッションハイジャック
7.5 マルウェア対策
7.5.1 コンピュータウイルスとワーム
7.5.2 対策
7.5.3 進化するマルウェアの実現形態
7.5.4 コンピュータウイルス対策ソフトの仕組み
第8章 Webセキュリティ
8.1 Web技術の復習
8.1.1 Webの基本的な構成要素
8.1.2 HTTP通信でのデータの受け渡し
8.1.3 Webアプリケーションサーバー
8.2 Webにおける認証
8.2.1 Basic/Digest認証
8.2.2 クッキーを用いるセッション管理と認証
8.3 XSS攻撃とその対策
8.3.1 XSS攻撃とは
8.3.2 XSS攻撃の例
8.3.3 反射型XSS攻撃と格納型XSS攻撃
8.3.4 XSS攻撃の対策
8.4 SQLインジェクションとその対策
8.4.1 SQLインジェクションとは
8.4.2 SQLインジェクションの仕組み
8.4.3 SQLインジェクションの対策
8.5 CSRF攻撃とその対策
8.5.1 CSRF攻撃とは
8.5.2 CSRF攻撃の仕組み
8.5.3 CSRFの対策
8.6 Web2.0技術のセキュリティ
8.6.1 Web2.0のセキュリティ
8.6.2 DOM Based XSS
8.6.3 同一生成元ポリシー
付録
付.1 参考文献およびURL
索引
続きを見る