本ページはプロモーションが含まれています
サイバー攻撃 ネット世界の裏側で起きていること

著者:中島明日香
出版社:講談社
出版日:2018年01月18日頃
ISBN10:406502045X
ISBN13:9784065020456
販売価格:1,100円
サイバー攻撃から身を守るには、攻撃者の手口を知る必要がある。サイバー攻撃の足がかりとなるソフトウェアの「脆弱性」は、なぜ生まれてしまうのか? 脆弱性はどのように悪用されるのか? 脆弱性が発見されると、誰がどんな対応をとるのか? さまざまな事例を使い、情報セキュリティの舞台裏で繰り広げられる攻防戦を解説する。さらに、脆弱性情報が売買される巨大市場や、すでに起きているサイバー戦争を紹介する。 村井純氏(慶應義塾大学環境情報学部 教授) 推薦! 「インターネットを前提としたデジタル文明が開化した。 テクノロジーは善用するのが前提だけど悪用する奴もいる。 セキュリティ研究の先端研究に携わる著者がネットのリスクについて丁寧に解説する。 すべての人に読んでもらいたい。」 サイバー攻撃から身を守るには、攻撃者の手口を知る必要がある。気鋭の研究者による、情報セキュリティの超入門書! サイバー攻撃の足がかりとなるソフトウェアの「脆弱性」は、なぜ生まれてしまうのか? 脆弱性はどのように悪用されるのか? 脆弱性が発見されると、誰がどんな対応をとるのか? さまざまな事例を使い、情報セキュリティの舞台裏で繰り広げられる攻防戦を解説する。さらに、脆弱性情報が売買される巨大市場や、すでに起きているサイバー戦争を紹介する。 【おもな内容】 第1章 サイバー攻撃で悪用される「脆弱性」とは何か 第2章 サイバー攻撃は防げるか:脆弱性の発見・管理・修正 第3章 プログラムの制御はいかにして乗っ取られるか:バッファオーバーフローの脆弱性 第4章 文字列の整形機能はいかにして攻撃に悪用されるか:書式指定文字列の脆弱性 第5章 いかにしてWebサイトに悪意あるコードが埋め込まれるか:クロスサイト・スクリプティングの脆弱性 第6章 機密情報はいかにして盗まれるか:SQLインジェクションの脆弱性 第7章 脆弱性と社会:脆弱性市場からサイバー戦争まで 第1章 サイバー攻撃で悪用される「脆弱性」とは何か 第2章 サイバー攻撃は防げるか:脆弱性の発見・管理・修正 第3章 プログラムの制御はいかにして乗っ取られるか:バッファオーバーフローの脆弱性 第4章 文字列の整形機能はいかにして攻撃に悪用されるか:書式指定文字列の脆弱性 第5章 いかにしてWebサイトに悪意あるコードが埋め込まれるか:クロスサイト・スクリプティングの脆弱性 第6章 機密情報はいかにして盗まれるか:SQLインジェクションの脆弱性 第7章 脆弱性と社会:脆弱性市場からサイバー戦争まで
お気に入り追加
ショップ

古本・中古価格

在庫詳細
アマゾン(中古)
検索中...
楽天市場(中古)
検索中...
Yahoo!ショッピング(中古)
検索中...
au PAY マーケット(中古) icon
検索中...
メルカリ
検索中...
楽天ラクマ
検索中...
Yahoo!フリマ
検索中...
ネットオフ
検索中...
駿河屋
検索中...
ブックオフオンライン
検索中...
スーパー源氏
検索中...
日本の古本屋
検索中...
ジモティー
検索中...
Yahoo!オークション
検索中...
モバオク
検索中...
DMM通販(中古)
検索中...
HMV & BOOKS(中古)
検索中...
ebookjapan(電子書籍)
検索中...
BookLive(電子書籍)
検索中...
honto(電子書籍)
検索中...
楽天kobo(電子書籍)
検索中...
紀伊国屋(電子書籍)
検索中...
お気に入り追加

新品・買取・口コミ

キャンペーン・割引クーポン

©2006-2025 Bookget  古本買取  運営情報