サイバーセキュリティテスト完全ガイド Kali Linuxによるペネトレーションテスト

  • mixiチェック
  • このエントリーをはてなブックマークに追加

内容紹介

セキュリティのプロならばこれを読め!"敵の手の内を知る"テクニックを実践解説。

本書はサイトの脆弱性をテストするペネトレーションテストについて解説した「The Hacker Playbook 2(ISBN1512214566)」の翻訳書籍です。

情報システムのセキュリティを考えるとき、敵を知らなければシステムを守ることはできません。昨今では攻撃者視点での安全性評価の重要性が広く認知され、自分達のシステムに対してセキュリティテストを実施する企業や組織も多くなっています。
本書では、そうしたセキュリティテストと同様に、攻撃者がどのようなツールを使ってシステムへの侵入を試みるのか、どのような手口でシステムの脆弱性を探すのかといった攻撃者視点でのシステムの見方を紹介しています。
また、セキュリティテストに直接携わるわけではない開発者の方にも本書は有用です。記載されたさまざまな攻撃手法によって、自分達のシステムの情報がどこまで暴かれてしまうのかを知ることで、システム構築時に何を意識すればより安全なシステムを構築できるようになるのかを把握できます。本書を読むことでシステムの欠陥をよく理解できるようになることを願っています。ただしセキュリティテストは書面による許可を受けたシステムでのみ行うことをよく覚えておいてください。自らの技術力や知識レベルを磨き上げる日々の修練にも役立つ書籍です。

対象読者:多少なりともMicrosoft Active Directory の経験があり、Linuxを十分に理解しネットワーキングの基礎知識があり、コーディングの経験(Bash、Python、Perl、Ruby、C などの経験があれば十分)があること、脆弱性スキャナーやMetasploitなどのエクスプロイトツールを使用した経験があることを前提としています。

商品を選択する

フォーマット 価格 備考
書籍 3,718
PDF 3,718 ※ご購入後、「マイページ」からファイルをダウンロードしてください。
※ご購入された電子書籍には、購入者情報、および暗号化したコードが埋め込まれております。
※購入者の個人的な利用目的以外での電子書籍の複製を禁じております。無断で複製・掲載および販売を行った場合、法律により罰せられる可能性もございますので、ご遠慮ください。

電子書籍フォーマットについて

  

備考

Peter Kim(ペーター キム)
侵入テスト事業を展開するグローバル企業Secure Planet, LLC のCEO/President。セキュリティ分野に10年ほど携わっており、過去7年間はペンテスターとして活躍している。Kim の調査結果は、Wired.com やCNN.com など、さまざまなメディアで取り上げられている。
Kim はSec+、GCIH、GCWN、GWAPT、GXPN、GMOB からさまざまな認定資格を取得している。この数年間は、メリーランド州のハワードコミュニティカレッジで侵入テストとネットワークセキュリティの講師をしている。Kim はLETHAL(L.a. Ethical Technical Hackers And Leets)の発起人でもある。LETHALはカリフォルニア州サンタモニカを拠点とするセキュリティハッカースペースである(LETHALの詳細については、meetup.com/LETHALにアクセスするか、KimのブログSecurePla.netを参照)。

関連ページ

目次

はじめに
第1章 試合の前に ― セットアップ
1.1 ラボの構築
1.2 侵入テストマシンの構築
1.3 学習
1.4 まとめ
第2章 スナップ前に ― ネットワークのスキャン
2.1 パッシブディスカバリ ― オープンソースインテリジェンス
2.2 パスワードリストの作成
2.3 アクティブディスカバリ ― 外部スキャニングと内部スキャニング
2.4 脆弱性スキャニング
2.5 Webアプリケーションのスキャニング
2.6 Nessus、nmap、Burpの解析
2.7 まとめ
第3章 ドライブ ― スキャン結果のエクスプロイト
3.1 Metasploit(Windows/Kali Linux)
3.2 スクリプト
3.3 プリンター
3.4 Heartbleed
3.5 Shellshock
3.6 Gitリポジトリダンプ(Kali Linux)
3.7 NoSQLMap(Kali Linux)
3.8 Elastic Search(Kali Linux)
3.9 まとめ
第4章 スロー ― 手動によるWebアプリケーションのテスト
4.1 Webアプリケーションの侵入テスト
4.2 SQLインジェクション
4.3 手動によるSQLインジェクション
4.4 クロスサイトスクリプティング(XSS)
4.5 クロスサイトリクエストフォージェリ(CSRF)
4.6 セッショントークン
4.7 その他のファジングと入力の検証
4.8 OWASPの脆弱性トップ10
4.9 機能とビジネスロジックのテスト
4.10 まとめ
第5章 ラテラルパス ― ネットワーク内の移動
5.1 クレデンシャルがない状態でのネットワークアクセス
5.2 ARPポイズニング
5.3 管理者以外のドメインアカウントの使用
5.4 ローカル管理者またはドメイン管理者アカウントの使用
5.5 ドメインコントローラの攻撃
5.6 持続型攻撃
5.7 まとめ
第6章 スクリーンパス ― ソーシャルエンジニアリング
6.1 ドッペルゲンガードメイン
6.2 フィッシング
6.3 フィッシングレポートの作成
第7章 オンサイドキック ― 物理的なアクセスが必要な攻撃
7.1 無線ネットワークのエクスプロイト
7.2 バッジクローニング
7.3 Kon-Boot(Windows/Mac OS X)
7.4 ペネトレーションドロップボックス ― Rasberry Pi 2
7.5 Rubber Ducky
7.6 まとめ
第8章 クォーターバックスニーク ― アンチウイルススキャナーの回避
8.1 アンチウイルススキャナーの回避
8.2 その他のキーロガー
8.3 まとめ
第9章 スペシャルチーム ― クラッキング、エクスプロイト、トリック
9.1 パスワードクラッキング
9.2 脆弱性の検索
9.3 ヒントとトリック
9.4 有償のツール
第10章 ツーミニッツドリル ― ゼロからヒーローへ
10.1 10ヤードライン
10.2 20ヤードライン
10.3 30ヤードライン
10.4 50ヤードライン
10.5 70ヤードライン
10.6 80ヤードライン
10.7 ゴールライン
10.8 タッチダウン!
第11章 ゲーム終了後の分析 ― レポート
第12章 生涯教育
バグバウンティ / 主なセキュリティカンファレンス / トレーニングコース / フリートレーニング / CTF / 最新情報の取得 / メーリングリスト / ポッドキャスト / 攻撃から学ぶ
おわりに
謝辞

この商品を買った人はこんな商品も買っています


最近チェックした商品

Tポイント利用手続き

         Tポイント利用手続きに関する同意事項

                                株式会社マイナビ出版

株式会社マイナビ出版が提供するマイナビBOOKSにおいてTポイントご利用続きをされる方は、以下に掲げるお客様の個人情報の取り扱いについてご確認の上、ご同意下さい。

マイナビBOOKSにおいてTポイントサービスをご利用いただいた場合に、当社から、次に掲げる<提供情報>を、<提供目的>のためにカルチュア・コンビニエンス・クラブ株式会社(以下「CCC」といいます)へ提供します。

  <提供目的>:CCCの定める個人情報保護方針及びマイナビBOOKSにおけるT会員規約第4条に定める利用目的で利用するためTポイントサービスを利用するため
  <提供情報>:
   1)お客様が【マイナビBOOKS】の正当な利用者であるという情報
   2)ポイント数・利用日
   3)その他、Tポイントサービスを利用するにあたり必要な情報

  <提供方法>: 電磁的記録媒体の送付またはデータ通信による。ただし、提供するデータについては暗号化を施すものとする。

なお、CCCに提供された、以下の情報の利用については、CCCの定める個人情報保護方針及びT会員規約 に沿って取り扱われます。
上記の情報提供の停止をご希望される場合には、【マイナビBOOKS】におけるTポイント利用手続きの解除を実施していただく必要があります。
Tポイント利用手続きの解除、およびTポイントサービスにおける個人情報に関するお問い合わせ先は、以下のとおりです。
お客様お問い合わせ先:Tサイト(http://qa.tsite.jp/faq/show/22612)

 なお、Tポイント利用手続きの解除が完了しますと、マイナビBOOKSにおけるTポイントサービスをご利用いただけなくなりますので、予めご了承ください。

Tポイント利用手続きを行いますか?