蔵書情報
この資料の蔵書に関する統計情報です。現在の所蔵数 在庫数 予約数などを確認できます。
資料の状態
各蔵書資料に関する詳細情報です。
No. |
資料番号 |
資料種別 |
請求記号 |
配架場所 |
状態 |
貸出
|
1 |
0013467998 | 図書一般 | 007.609/ヤキ16/ | 2F自然 | 貸出可 |
○ |
この資料に対する操作
カートに入れる を押すと この資料を 予約する候補として予約カートに追加します。
いますぐ予約する を押すと 認証後この資料をすぐに予約します。
この資料に対する操作
電子書籍を読むを押すと 電子図書館に移動しこの資料の電子書籍を読むことができます。
書誌情報サマリ
タイトル |
実践サイバーセキュリティモニタリング
|
人名 |
八木 毅/著
|
人名ヨミ |
ヤギ タケシ |
出版者・発行者 |
コロナ社
|
出版年月 |
2016.4 |
書誌詳細
この資料の書誌詳細情報です。
書誌種別 |
図書 |
タイトル |
実践サイバーセキュリティモニタリング |
タイトルヨミ |
ジッセン サイバー セキュリティ モニタリング |
人名 |
八木 毅/著
青木 一史/著
秋山 満昭/著
幾世 知範/著
高田 雄太/著
千葉 大紀/著
|
人名ヨミ |
ヤギ タケシ アオキ カズフミ アキヤマ ミツアキ イクセ トモノリ タカタ ユウタ チバ ダイキ |
出版者・発行者 |
コロナ社
|
出版者・発行者等ヨミ |
コロナシャ |
出版地・発行地 |
東京 |
出版・発行年月 |
2016.4 |
ページ数または枚数・巻数 |
8,192p |
大きさ |
21cm |
価格 |
¥2700 |
ISBN |
978-4-339-02853-9 |
ISBN |
4-339-02853-9 |
注記 |
文献:p188〜189 |
分類記号 |
007.609
|
件名 |
情報セキュリティ(コンピュータ)
/
サイバー攻撃
|
内容紹介 |
マルウェア感染攻撃を中心に、攻撃を観測して解析する技術を、演習を交えて解説。サイバー攻撃に対応するための実践力が身につく。章末問題の解答や、演習に有効な情報をダウンロードできるパスワード付き。 |
著者紹介 |
日本電信電話株式会社NTTセキュアプラットフォーム研究所主任研究員。 |
言語区分 |
JPN |
タイトルコード |
1009812004235 |
目次 |
1.サイバー攻撃におけるマルウェア感染 |
|
1.1 サイバー攻撃の仕組み/1.2 マルウェア感染攻撃の観測/1.3 マルウェア対策に向けた攻撃の観測と解析/1.4 まとめ |
|
2.ハニーポットでのデータ収集 |
|
2.1 サイバー攻撃の形態/2.2 脆弱性/2.3 サイバー攻撃の観測/2.4 観測環境の準備/2.5 攻撃の準備/2.6 攻撃と侵入/2.7 ハンドメイドのハニーポット構築/2.8 まとめ/章末問題 |
|
3.クライアントへの攻撃とデータ解析 |
|
3.1 クライアントへの攻撃/3.2 クライアントへの攻撃の観測/3.3 クライアントへの攻撃の解析/3.4 まとめ/章末問題 |
|
4.サーバへの攻撃とデータ解析 |
|
4.1 サーバへの攻撃/4.2 Webサーバへの攻撃/4.3 Webサーバを保護するセキュリティアプライアンス/4.4 Webサーバ型ハニーポットを用いた観測/4.5 Webサーバ型ハニーポットを用いたデータ解析/4.6 まとめ/章末問題 |
|
5.マルウェア解析 |
|
5.1 マルウェア解析の目的と解析プロセス/5.2 表層解析/5.3 動的解析/5.4 静的解析/5.5 まとめ/章末問題 |
|
6.正常・攻撃トラヒックの収集と解析 |
|
6.1 トラヒックの収集と解析の意義/6.2 トラヒック収集/6.3 トラヒック解析/6.4 正常・攻撃トラヒックの識別/6.5 まとめ/章末問題 |
目次
内容細目
関連資料
この資料に関連する資料を 同じ著者 出版年 分類 件名 受賞などの切り口でご紹介します。
八木 毅 青木 一史 秋山 満昭 幾世 知範 高田 雄太 千葉 大紀
情報セキュリティ(コンピュータ) サイバー攻撃
もどる