しています。
ツールについては詳しい使い方がほとんど載っていません。
そのため、本書で知った用語をgoogleで検索して、効率よく深く勉強するという方法が良いと思います。
しかし、比較的最新、最先端の紹介が多いため、日本語で検索しても満足行く知識を得ることができない場合もあります。
攻撃の事例は主に2014年度に発生したものがケースとして紹介されています。
もっとも、この分野ではよくあることですが、
p65の情報漏洩確認サイト「Indexeus」
p202のマルウェア分析サイト「Anubis」
p216のマルウェア分析サイト「Wepawet」
については、サイトが既に閉鎖していました。
p215のマルウェア分析サイト「Metascan」は「Metadefender」と名称が変更されていました。
このように第7章の「マルウェアの観戦[事例&対策]」では、マルウェア分析サイトが羅列されているだけで、読者にとってはそれぞれのメリットが分かりにくかったです。サイトによっては検索結果の上位にも来ないようなものもありました。
分析結果やURL, MD5の値もモザイクが掛かっており、画像も小さく分かりにくかったです。
そうではなく、予め著者側で適当な(危険性のない)マルウェアのダウンロードサイト、ファイルのハッシュ値、怪しいサイトの例を出し、
上記のサイトで共通に分析させ、結果を比較させるといった方が分かりやすいと思います。
『実践サイバーセキュリティモニタリング』(コロナ社)ではそうした配慮がなされていました。
また、東京三菱UFJ銀行ではなく三菱東京UFJ銀行です(p249)。
Kindle 価格: | ¥2,728 (税込) |
獲得ポイント: | 27ポイント (1%) |
を購読しました。 続刊の配信が可能になってから24時間以内に予約注文します。最新刊がリリースされると、予約注文期間中に利用可能な最低価格がデフォルトで設定している支払い方法に請求されます。
「メンバーシップおよび購読」で、支払い方法や端末の更新、続刊のスキップやキャンセルができます。
エラーが発生しました。 エラーのため、お客様の定期購読を処理できませんでした。更新してもう一度やり直してください。

無料のKindleアプリをダウンロードして、スマートフォン、タブレット、またはコンピューターで今すぐKindle本を読むことができます。Kindleデバイスは必要ありません。
ウェブ版Kindleなら、お使いのブラウザですぐにお読みいただけます。
携帯電話のカメラを使用する - 以下のコードをスキャンし、Kindleアプリをダウンロードしてください。
事例から学ぶ情報セキュリティ――基礎と対策と脅威のしくみ Software Design plus Kindle版
(概要)
コンピュータシステムが社会インフラとして定着する中で,情報セキュリティに関する脅威はさまざまな分野や人に大きな影響をおよぼします。また,IT技術の進化に伴って複雑化し,さらに国境も超えるボーダーレスなものとなっています。そこで本書では,「情報漏洩」「サイバー攻撃」「脆弱性」「マルウェア」「フィッシング」「インターネットバンキング」の事例や脅威のしくみを説明し,それぞれの対策方法をまとめます。情報セキュリティの事例アーカイブとしても有用です。
(こんな方におすすめ)
・情報セキュリティ担当者
・システム管理者(サーバ/ネットワーク)
・SE
(目次)
第1章 情報セキュリティ対策の現状
第2章 情報セキュリティの情報収集術
第3章 情報漏洩【事例&対策】
第4章 サイバー攻撃【事例&対策】
第5章 身近な脆弱性【事例&対策】
第6章 Windowsログイン認証回避の脆弱性【事例&対策】
第7章 マルウェアの感染【事例&対策】
第8章 インターネットバンキングの攻撃【事例&対策】
第9章 フィッシング【事例&対策】
第10章 スマートフォンを標的にしたマルウェア【事例&対策】
第11章 ハードウェアのセキュリティ脅威【事例&対策】
Appendix さまざまな脅威
コンピュータシステムが社会インフラとして定着する中で,情報セキュリティに関する脅威はさまざまな分野や人に大きな影響をおよぼします。また,IT技術の進化に伴って複雑化し,さらに国境も超えるボーダーレスなものとなっています。そこで本書では,「情報漏洩」「サイバー攻撃」「脆弱性」「マルウェア」「フィッシング」「インターネットバンキング」の事例や脅威のしくみを説明し,それぞれの対策方法をまとめます。情報セキュリティの事例アーカイブとしても有用です。
(こんな方におすすめ)
・情報セキュリティ担当者
・システム管理者(サーバ/ネットワーク)
・SE
(目次)
第1章 情報セキュリティ対策の現状
第2章 情報セキュリティの情報収集術
第3章 情報漏洩【事例&対策】
第4章 サイバー攻撃【事例&対策】
第5章 身近な脆弱性【事例&対策】
第6章 Windowsログイン認証回避の脆弱性【事例&対策】
第7章 マルウェアの感染【事例&対策】
第8章 インターネットバンキングの攻撃【事例&対策】
第9章 フィッシング【事例&対策】
第10章 スマートフォンを標的にしたマルウェア【事例&対策】
第11章 ハードウェアのセキュリティ脅威【事例&対策】
Appendix さまざまな脅威
- 言語日本語
- 出版社技術評論社
- 発売日2015/2/18
- ファイルサイズ62665 KB
この本はファイルサイズが大きいため、ダウンロードに時間がかかる場合があります。Kindle端末では、この本を3G接続でダウンロードすることができませんので、Wi-Fiネットワークをご利用ください。
- 販売: Amazon Services International LLC
- Kindle 電子書籍リーダーFire タブレットKindle 無料読書アプリ
この本を読んだ購入者はこれも読んでいます
ページ 1 以下のうち 1 最初から観るページ 1 以下のうち 1
登録情報
- ASIN : B00TQQ1GB6
- 出版社 : 技術評論社 (2015/2/18)
- 発売日 : 2015/2/18
- 言語 : 日本語
- ファイルサイズ : 62665 KB
- Text-to-Speech(テキスト読み上げ機能) : 有効
- X-Ray : 有効にされていません
- Word Wise : 有効にされていません
- 付箋メモ : Kindle Scribeで
- 本の長さ : 521ページ
- Amazon 売れ筋ランキング: - 530,536位Kindleストア (Kindleストアの売れ筋ランキングを見る)
- - 19,216位コンピュータ・IT (Kindleストア)
- - 21,364位工学 (Kindleストア)
- - 39,017位コンピュータ・IT (本)
- カスタマーレビュー:
著者について
著者をフォローして、新作のアップデートや改善されたおすすめを入手してください。

著者の本をもっと発見したり、よく似た著者を見つけたり、著者のブログを読んだりしましょう
-
トップレビュー
上位レビュー、対象国: 日本
レビューのフィルタリング中に問題が発生しました。後でもう一度試してください。
2016年8月24日に日本でレビュー済み
レポート
Amazonで購入
6人のお客様がこれが役に立ったと考えています
役に立った
2015年2月25日に日本でレビュー済み
厚さの割りに内容が薄い。色々なツールを紹介しているが、ただ羅列している状態で使い分け方を書いていない。ただページが増えているだけ。対策も書き方を整理すればもっと薄い本になる。この内容なら値段も1500円くらいでよいと思う。他のコメントにあるとおり日本語もイマイチ。本当は星2くらいだけと、期待を込めて星3です。
2015年1月20日に日本でレビュー済み
Amazonで購入
セキュリティの現場にて分析、IRを10年余担当しています。
なぜか本屋の書架では情報セキュリティスペシャリストの欄にあったがそういう向きではない。
↓のような情報セキュスペ参考本のような勘違いをされる方が多いと、この本の意味が薄れる。
良い点:
分析の現場では「当然」の情報や知識(ツールなり攻撃手法)から、犯罪に使われる手法まで
浅く広く、書かれています。そういった意味、辞書的な使い方ができる良著です。
海外、国内の本を読んでいますが正直、ここまで最近の事例を網羅した本も珍しいと思います。
望ましくは毎年アップデートしていただけると嬉しいですね。とりあえず、現場に来られる新人さん
には、「とりあえず読んでおいてね」と言える本です。これを読んでおいて知識を叩きこんでおけば
「じゃ~の調査をやってね」とお願いすれば期待した回答を得られそうです。
悪い点:
深い内容を期待すると期待外れかもしれません。事例によって濃淡の違いが顕著です(深いところはなぜここまで?くらいです)。
なぜか本屋の書架では情報セキュリティスペシャリストの欄にあったがそういう向きではない。
↓のような情報セキュスペ参考本のような勘違いをされる方が多いと、この本の意味が薄れる。
良い点:
分析の現場では「当然」の情報や知識(ツールなり攻撃手法)から、犯罪に使われる手法まで
浅く広く、書かれています。そういった意味、辞書的な使い方ができる良著です。
海外、国内の本を読んでいますが正直、ここまで最近の事例を網羅した本も珍しいと思います。
望ましくは毎年アップデートしていただけると嬉しいですね。とりあえず、現場に来られる新人さん
には、「とりあえず読んでおいてね」と言える本です。これを読んでおいて知識を叩きこんでおけば
「じゃ~の調査をやってね」とお願いすれば期待した回答を得られそうです。
悪い点:
深い内容を期待すると期待外れかもしれません。事例によって濃淡の違いが顕著です(深いところはなぜここまで?くらいです)。
2015年4月12日に日本でレビュー済み
Amazonで購入
情報セキュリティスペシャリストに挑戦しているものですが、
事例がよくまとめられており、実際にクラッカーがどのような事前準備をしているのか、
実際にどのような脅威がはやっているのかということが良く分かりました。
特に試験対策の参考書だけを読んでいるとどうしても具体的なことがつかみづらいですが、
そのような部分を補うことができます。
図解や実際の画面等も非常に多く使われているので解りやすいでした。
事例がよくまとめられており、実際にクラッカーがどのような事前準備をしているのか、
実際にどのような脅威がはやっているのかということが良く分かりました。
特に試験対策の参考書だけを読んでいるとどうしても具体的なことがつかみづらいですが、
そのような部分を補うことができます。
図解や実際の画面等も非常に多く使われているので解りやすいでした。
2015年1月17日に日本でレビュー済み
Amazonで購入
久々に残念な本だ。
情報セキュリティスペシャリストの参考になるかと買ってみたが
残念な点(100ページ程読んでの感想)
'1,紙が上質で分厚く本も分厚くなっている。(読みにくい)
'挿絵が沢山あるが配置が適切でなく読みにくい。
句読点の前に配置されていたり、本文が挿絵に分断される。
'2,対策が数ページ前のコピペで対策ごとに何回も同じ内容が出てくる。(意味不明)
'3,フォントの選定が不適切
co.jpがco.ipにしか見えない。
'4,内容が薄い
「ファイルを開く前に、ファイル拡張子を確認する」と対策があるが
拡張子が偽装されていたらどうするの?って突っ込んでしまった。
'5,日本語が下手くそ
P73の「サイバー攻撃の状況を〜」の文が2行後にそのままコピペ
もう少し工夫をしたら読みやすくなるはず。
なんか全体的にこんな便利サイトあるよ
ここをインターネットで利用してね!!
みたいな残念な本
情報セキュリティスペシャリストの参考になるかと買ってみたが
残念な点(100ページ程読んでの感想)
'1,紙が上質で分厚く本も分厚くなっている。(読みにくい)
'挿絵が沢山あるが配置が適切でなく読みにくい。
句読点の前に配置されていたり、本文が挿絵に分断される。
'2,対策が数ページ前のコピペで対策ごとに何回も同じ内容が出てくる。(意味不明)
'3,フォントの選定が不適切
co.jpがco.ipにしか見えない。
'4,内容が薄い
「ファイルを開く前に、ファイル拡張子を確認する」と対策があるが
拡張子が偽装されていたらどうするの?って突っ込んでしまった。
'5,日本語が下手くそ
P73の「サイバー攻撃の状況を〜」の文が2行後にそのままコピペ
もう少し工夫をしたら読みやすくなるはず。
なんか全体的にこんな便利サイトあるよ
ここをインターネットで利用してね!!
みたいな残念な本
2015年3月25日に日本でレビュー済み
Amazonで購入
ここ最近のセキュリティトピックの分析だけでなく、クラッキングの手口やツールについてまとめられている点がとても参考になりました。
私は趣味で自宅サーバーを運用しています。セキュリティが重要なことは重々承知していますが、具体的な対策は?となると、使うサービスとアクセス権を管理しつつログを監視し、IT関連のニュースをチェックして、ソーシャルハッキングにも気をつける、などの基本は押さえているつもりでも、どこかに穴があるかもしれないという、底なし沼のような不安があります。
本書では上記の基本的な対策のほかに、攻撃者の具体的な狙いどころや、攻撃ターゲットを見つける情報収集方法などを知ることができました。自分が管理する機器が外部の攻撃者からどう見えているのかをチェックすることができたため、より能動的な対策をとることができそうです。
クラッキングの手口に関わるような情報はニュースなどで取り上げられることも少なく、先に挙げた基本的な対策と比べると蔑ろにしがちでしたが、今後は本書で紹介されているサイトやツールを参考に、攻撃手法についても情報収集していきたいと思います。
校正が不十分なところが目立ったので-1。しばらくのち、最新のセキュリティ事情を追加した第2版が出て欲しいです。
私は趣味で自宅サーバーを運用しています。セキュリティが重要なことは重々承知していますが、具体的な対策は?となると、使うサービスとアクセス権を管理しつつログを監視し、IT関連のニュースをチェックして、ソーシャルハッキングにも気をつける、などの基本は押さえているつもりでも、どこかに穴があるかもしれないという、底なし沼のような不安があります。
本書では上記の基本的な対策のほかに、攻撃者の具体的な狙いどころや、攻撃ターゲットを見つける情報収集方法などを知ることができました。自分が管理する機器が外部の攻撃者からどう見えているのかをチェックすることができたため、より能動的な対策をとることができそうです。
クラッキングの手口に関わるような情報はニュースなどで取り上げられることも少なく、先に挙げた基本的な対策と比べると蔑ろにしがちでしたが、今後は本書で紹介されているサイトやツールを参考に、攻撃手法についても情報収集していきたいと思います。
校正が不十分なところが目立ったので-1。しばらくのち、最新のセキュリティ事情を追加した第2版が出て欲しいです。
2015年2月14日に日本でレビュー済み
Amazonで購入
興味のあるサイトが紹介されていて大変役に立ちました。
幅広くカバーされているので、それぞれセキュリティオペレーションで活用できそうなのでオススメです。
特にセキュリティオペレーションを考えるような立場のかた、運用している方は読んでみてください。
幅広くカバーされているので、それぞれセキュリティオペレーションで活用できそうなのでオススメです。
特にセキュリティオペレーションを考えるような立場のかた、運用している方は読んでみてください。
2015年1月16日に日本でレビュー済み
まず、本書を読む対象者は、大小に関わらず、企業やシステムのセキュリティ担当者であると思います。
bashの脆弱性やiCloudからのプライベート画像流出事件など、ほぼ最新のインシデント事例を取り上げて、その具体的内容と対策を、一つ一つ丁寧に解説しており、書き方も平易に努めており、分かりやすくなっています。
悪意のある攻撃者に対抗するには、その手口を熟知するしかなく、それらの手順も具体的に図示されています。
特に、セキュリティ判断等のツールやサイト紹介に重点を置いており、あまり日本語ドキュメントでの情報が無いサイトも網羅されているので、担当となって日の浅いセキュリティ担当者には、非常に参考になると思います。
おそらく、著者は長年セキュリティの最前線に従事している方であろうと思われ、その経験をフルに活かしたものとなっていると思います。
bashの脆弱性やiCloudからのプライベート画像流出事件など、ほぼ最新のインシデント事例を取り上げて、その具体的内容と対策を、一つ一つ丁寧に解説しており、書き方も平易に努めており、分かりやすくなっています。
悪意のある攻撃者に対抗するには、その手口を熟知するしかなく、それらの手順も具体的に図示されています。
特に、セキュリティ判断等のツールやサイト紹介に重点を置いており、あまり日本語ドキュメントでの情報が無いサイトも網羅されているので、担当となって日の浅いセキュリティ担当者には、非常に参考になると思います。
おそらく、著者は長年セキュリティの最前線に従事している方であろうと思われ、その経験をフルに活かしたものとなっていると思います。