• 本

サイバー攻撃 ネット世界の裏側で起きていること

ブルーバックス B−2045

出版社名 講談社
出版年月 2018年1月
ISBNコード 978-4-06-502045-6
4-06-502045-X
税込価格 1,080円
頁数・縦 252P 18cm

書籍ダイジェスト配信サービス SERENDIP 厳選書籍

要旨

パソコンやスマートフォンのみならず、さまざまな機器がインターネットでつながるなど、進化するITのおかげで、私たちの生活やビジネスはますます便利に、効率的になった。しかしその反面、ネットワーク上で情報を盗み出したり、機器を遠隔操作して物理的損害や信用の毀損、金銭的被害などをもたらす「サイバー攻撃」の手口も巧妙化しており、被害も拡大している。本書では、サイバー攻撃の格好の標的になる「システムの脆弱性」とは何か、などサイバー攻撃やサイバー犯罪にまつわる基本的な知識や原理、実際に使われている手口、最新の情報を網羅的にわかりやすく解説する。著者は1990年生まれで、NTTのセキュアプラットフォーム研究所に所属。日本初となる女性セキュリティ技術者団体「CTF for GIRLS」を発起人として設立・運営、2018年には情報セキュリティ分野における世界最大級の国際会議Black Hat(Asia)のRegional Review Board(地域査読委員)に就任した。
※要旨の情報〔社会情勢、著者経歴など〕は、作成日当時のものです。
以降内容が変わっている場合があります。[要旨作成日:2018年03月06日]

商品内容

要旨

あらゆる機器がネットワークにつながるようになった今、誰しもサイバー攻撃と無関係ではいられない。重要な情報を守るためには、それを狙うハッカーたちの手口を理解する必要がある。彼らが攻撃の糸口にする「システムの脆弱性」とは何か?脆弱性を突くサイバー攻撃はどのようなものか?国際的に活躍する情報セキュリティ研究者がその原理から対策までを平易に解説。

目次

第1章 サイバー攻撃で悪用される「脆弱性」とは何か
第2章 サイバー攻撃は防げるか―脆弱性の発見・管理・修正
第3章 プログラムの制御はいかにして乗っ取られるか―バッファオーバーフローの脆弱性
第4章 文字列の整形機能はいかにして攻撃に悪用されるか―書式指定文字列の脆弱性
第5章 いかにしてWebサイトに悪意あるコードが埋め込まれるか―クロスサイト・スクリプティングの脆弱性
第6章 機密情報はいかにして盗まれるか―SQLインジェクションの脆弱性
第7章 脆弱性と社会―脆弱性市場からサイバー戦争まで

おすすめコメント

身を守るために、敵の手口を学べ! ソフトの脆弱性を突くサイバー攻撃の原理・方法とは? 正義のハッカーによる超入門書。

著者紹介

中島 明日香 (ナカジマ アスカ)  
1990年、大阪府生まれ。2013年3月、慶應義塾大学環境情報学部卒業。同年4月、日本電信電話株式会社(NTT)入社、セキュアプラットフォーム研究所配属。入社後はソフトウェアセキュリティ分野の中でも、とくに脆弱性発見・対策技術の研究開発に従事。2014年度より、日本最大のセキュリティコンテスト(ハッキングコンテスト)を主催する「SECCON」の実行委員就任。SECCONを運営母体として、日本初となる女性セキュリティ技術者団体「CTF for GIRLS」を、発起人として設立・運営。2018年には、情報セキュリティ分野における世界最大級の国際会議Black Hat(Asia)のRegional Review Board(地域査読委員)に就任(本データはこの書籍が刊行された当時に掲載されていたものです)