![]() |
著者:中島明日香
出版社:講談社
出版日:2018年01月18日頃
ISBN10:406502045X
ISBN13:9784065020456
販売価格:1,100円
サイバー攻撃から身を守るには、攻撃者の手口を知る必要がある。サイバー攻撃の足がかりとなるソフトウェアの「脆弱性」は、なぜ生まれてしまうのか? 脆弱性はどのように悪用されるのか? 脆弱性が発見されると、誰がどんな対応をとるのか? さまざまな事例を使い、情報セキュリティの舞台裏で繰り広げられる攻防戦を解説する。さらに、脆弱性情報が売買される巨大市場や、すでに起きているサイバー戦争を紹介する。
村井純氏(慶應義塾大学環境情報学部 教授) 推薦!
「インターネットを前提としたデジタル文明が開化した。
テクノロジーは善用するのが前提だけど悪用する奴もいる。
セキュリティ研究の先端研究に携わる著者がネットのリスクについて丁寧に解説する。
すべての人に読んでもらいたい。」
サイバー攻撃から身を守るには、攻撃者の手口を知る必要がある。気鋭の研究者による、情報セキュリティの超入門書!
サイバー攻撃の足がかりとなるソフトウェアの「脆弱性」は、なぜ生まれてしまうのか? 脆弱性はどのように悪用されるのか? 脆弱性が発見されると、誰がどんな対応をとるのか? さまざまな事例を使い、情報セキュリティの舞台裏で繰り広げられる攻防戦を解説する。さらに、脆弱性情報が売買される巨大市場や、すでに起きているサイバー戦争を紹介する。
【おもな内容】
第1章 サイバー攻撃で悪用される「脆弱性」とは何か
第2章 サイバー攻撃は防げるか:脆弱性の発見・管理・修正
第3章 プログラムの制御はいかにして乗っ取られるか:バッファオーバーフローの脆弱性
第4章 文字列の整形機能はいかにして攻撃に悪用されるか:書式指定文字列の脆弱性
第5章 いかにしてWebサイトに悪意あるコードが埋め込まれるか:クロスサイト・スクリプティングの脆弱性
第6章 機密情報はいかにして盗まれるか:SQLインジェクションの脆弱性
第7章 脆弱性と社会:脆弱性市場からサイバー戦争まで
第1章 サイバー攻撃で悪用される「脆弱性」とは何か
第2章 サイバー攻撃は防げるか:脆弱性の発見・管理・修正
第3章 プログラムの制御はいかにして乗っ取られるか:バッファオーバーフローの脆弱性
第4章 文字列の整形機能はいかにして攻撃に悪用されるか:書式指定文字列の脆弱性
第5章 いかにしてWebサイトに悪意あるコードが埋め込まれるか:クロスサイト・スクリプティングの脆弱性
第6章 機密情報はいかにして盗まれるか:SQLインジェクションの脆弱性
第7章 脆弱性と社会:脆弱性市場からサイバー戦争まで
|
ショップ | 古本・中古価格 | 在庫 | 詳細 |
---|---|---|---|
アマゾン(中古) | ![]() | ||
楽天市場(中古) | ![]() | ||
| ![]() | ||
au PAY マーケット(中古)
| ![]() | ||
メルカリ | ![]() | ||
楽天ラクマ | ![]() | ||
Yahoo!フリマ | ![]() | ||
ネットオフ
![]() | ![]() | ||
駿河屋 | ![]() | ||
ブックオフオンライン | ![]() | ||
スーパー源氏 | ![]() | ||
日本の古本屋 | ![]() | ||
ジモティー | ![]() | ||
Yahoo!オークション | ![]() | ||
モバオク | ![]() | ||
DMM通販(中古) | ![]() | ||
HMV & BOOKS(中古) | ![]() | ||
| ![]() | ||
| ![]() | ||
| ![]() | ||
楽天kobo(電子書籍) | ![]() | ||
| ![]() |
新品・買取・口コミ |
---|
キャンペーン・割引クーポン |
---|
【買取】駿河屋☆買取アップキャンペーン
【買取】送料やダンボール、キャンセル返送料すべて無料!おすすめの古本買取サービス
|