標的型攻撃セキュリティガイド epubダウンロード無料
標的型攻撃セキュリティガイド
本, 岩井 博樹
[岩井 博樹 epubライブラリによる無料の標的型攻撃セキュリティガイド。 岩井 博樹の本を岩井 博樹から無料のepubライブラリから無料のPDFファイルとしてダウンロードします。 無料でダウンロードできるデジタル書籍標的型攻撃セキュリティガイドによる標的型攻撃セキュリティガイド]
詳細
- タイトル: 標的型攻撃セキュリティガイド de 岩井 博樹
- ISBN: 4797372753
- ファイル名: 標的型攻撃セキュリティガイド.pdf
- 発売日: 2013/3/26
- ページ数: 336ページ ページ
- 出版社: 岩井 博樹
岩井 博樹のPDF 標的型攻撃セキュリティガイドを無料のフランス語のデジタルブックでダウンロードしてください。 通常、この本の費用は価格ユーロです。 ここでは、この本をPDFファイルとして無料でダウンロードできます。余分な費用をかける必要はありません。 以下のダウンロードリンクをクリックして、岩井 博樹 de 岩井 博樹の本をPDFファイルとして無料でダウンロードしてください。
標的型攻撃セキュリティガイド epubダウンロード無料 - 内容紹介 偽装メール+マルウェアによる攻撃の防ぎ方 なりすましや遠隔操作など、最近何かとセキュリティに関連した話題を耳にする機会が増えてきています。 セキュリティ攻撃は日々複雑化し、その対策もより高度なものが求められるようになってきています。 本書は、そうした最新の事例である、企業などの特定のターゲットに対して行われる「標的型攻撃」、 そのなかでも、偽装メールと遠隔操作ツールを利用した「標的型メール攻撃」にポイントを当て、 その概要と対策を解説していきます。 標的型メール(なりすましメール)の見分け方や、システム内に残った攻撃痕跡の見つけ方などを解説。 フリーツールを使ったシステム診断方法も掲載していきます。 攻撃やセキュリティの概要を説明するだけにとどまらず、「実際に自分の手で診断が行う」方法、 攻撃の痕跡を発見したときに何をすべきかを、 実際にサイバーレスキューの最前線で活躍する著者のノウハウをもとに、 じっくりと解説する一冊となっています。 標的型攻撃とは何か 第2章 インシデント事例 第3章 標的型メールによる攻撃の概要 第4章 悪用されるマルウェア 第5章 攻撃の痕跡の見つけ方 第6章 初動対応 第7章 ファイル解析 第8章 被害時の対応策 出版社からのコメント 標的型攻撃による被害は年々深刻化しています。 報道で耳にする事件はごく一部野ものにすぎず、ほぼ毎日のように攻撃が行われています。 攻撃の対象は政府や防衛、エネルギー、製造だけではありません。 IT、報道、商社などさまざまな業種で被害が報告されています。 その被害内容はスパイ行為もあればシステム破壊、不正送金などさまざまです。 国家の機密情報や企業の知的財産、事業計画、会議議事録、メールなどさまざまな情報が狙われており、 場合によっては国益の損失に繋がるものもあります。 このように書くと非常にだいそれた話しに聞こえますね。 実は標的型攻撃は国家レベルから個人レベルまで行われています。 個人レベルのものでは、職場の同僚のメールを遠隔操作により盗み見るものから、 銀行口座から不正送金を狙ったものまで発生しています。 もしかすると、すぐ目の前にいる“彼(女)"はあなたの情報を狙っているのかもしれません。 実は身近なところでも被害は発生しているのです。 このような現実があるにもかかわらず、多くの組織では標的型攻撃の対策や被害への対応策を知らずにいます。 このことは標的型攻撃だけでなく、サイバー犯罪全般に通じるところがあり、 国家としても由々しき問題ではないでしょうか。 本書では標的型攻撃の過去の事例、不正プログラムの検出や被害内容の調査のヒントを記載してみました。 内容不十分の個所もあると思いますし、今後もアップデートし続けなければならない個所もあると思います。 特にWindowsの庁舎の場合は調査方法がバージョンに依存しますので、その典型でしょう。 とはいえ、本書では現在主流の調査手法にも触れたつもりでいますので、 しばらくはインシデント対応に活用していただけるのではないかと思います。 インシデント対応のレシピ本のように使っていただけますと幸いです。 (「はじめに」より) 内容(「BOOK」データベースより) 急増する標的型メールによるセキュリティアタックにどう立ち向かうのか?インシデント対策の最前線で活躍するプロが語る、攻撃の手法と防衛術。 著者について 岩井 博樹(いわい ひろき) 2000年株式会社ラック入社。 セキュア構築、侵入検知システムの導入設計、コンサルティング業務、セキュリティ監視業務に携わる。 2003年にデジタルフォレンジック業務を立ち上げる。 サイバー攻撃による情報漏洩事件からデータ改竄事件の鑑定まで幅広いジャンルの解析を担当。 現在は政府や企業内のネットワークトラフィックの解析業務に携わる。 日本シーサート協議会運営委員 不正アクセス防止対策に関する官民意見集約委員会 著者略歴 (「BOOK著者紹介情報」より) 岩井/博樹 2000年ラック入社。セキュア構築、侵入検知システムの導入設計、コンサルティング業務、セキュリティ監視業務に携わる。2003年にデジタルフォレンジック業務を立ち上げる。サイバー攻撃による情報漏洩事件からデータ改竄事件の鑑定まで幅広いジャンルの解析を担当。現在は政府や企業内のネットワークトラフィックの解析業務に携わる。日本シーサート協議会運営委員、不正アクセス防止対策に関する官民意見集約委員会(本データはこの書籍が刊行された当時に掲載されていたものです)
以下は、標的型攻撃セキュリティガイドに関する最も有用なレビューの一部です。 この本を購入する/読むことを決定する前にこれを検討することができます。
非常にわかりやすいです。内容的には最新では無いが、基礎知識としては十分の内容
0コメント