実践ネットワークセキュリティ監査


実践ネットワークセキュリティ監査~リスク評価と危機管理~

好評発売中 by Amazon

帯背

脆弱性および攻略の深部をえぐる!

裏表紙

本書では、ネットワーク防衛戦略を行うにあたり管理者が行うべき具体的な監査方法、および監査を効率的に行うための方法論を解説します。また、実際の監査を容易にするためのさまざまなツールやサンプルスクリトを数多く紹介します。これらの実践的な知識を得ることにより、ネットワークをセキュアに構築して管理することができるようになります。ポートスキャニングの詳しい解説、Web攻略の詳しい解説、メモリ処理に対する攻略の詳しい解説など、本書ではじめて書籍化された最新かつ詳細な情報が多数収録されています。

帯表

ハッカーによるさまざまな攻撃にも屈しない強靭なネットワークシステムを構築するためのネットワークセキュリティ監査。脆弱性の羅列ではなく“攻撃の詳細”にこだわった解説、経験豊富なセキュリティエンジニアが書き下ろした本物の技術書、「既存書籍では触れられていなかった、詳細まで踏み込んだ一冊」書籍化された初の詳細情報を多数掲載!

  • ポートスキャニングについての詳しい解説
    • TCPの詳細な解説と攻略法
    • nmapの詳細な使用方法
  • Web攻略についての詳しい解説
    • SQLインジェクションの詳細
  • メモリ処理に対する攻略についての詳しい解説
    • ヒープオーバフロー攻略
    • フォーマット文字列攻略

監訳者まえがき

ハッキングの定義

  • ハッキングとは、あるプロセスを操作し、その実行結果を(ハッキングを行う者にとって)役に立つものにする技術である。

目次および本文中のリンク

本書で取り上げた攻略(ハッキング、クラッキング)ツール

正誤表

  • 第1刷(2005年4月)
    • 222page 「この暗号鍵は、0x238210763578887である」->「この暗号鍵は、8バイトであり、その10進表記は、23, 82, 107, 6, 35, 78, 88,7である(詳細は、vnc_unixsrc/libvncauth/vncauth.cを参照されたい)」
    • 348 page 「初期化されたデータはBlock Started by Symbol (BSS)セグメント、初期化されないデータはDATAセグメントに格納される」→「Block Started by Symbol (BSS)セグメントにはシステムにより初期化されないデータ、DATAセグメントにはシステムにより初期化されるデータが格納される」
    • 418page 表14-3
      • 見出し「CVEB、ID」→「CVE、BID」
      • CVE 2002-0639、「OpenSSH 3.3およびそれ以降のバージョンは」→「OpenSSH 2.9.9から3.3までは」
    • 420page 表14-5
      • 「CVE-2002-0147の亜種」→「CVE-2002-0079の亜種」
  • 第2刷(2005年6月)
    • 373 page 「領域長を限定しないヒープオーバフロー攻撃」の説明不足、図13-18
      • 例13-7が示すプログラムにおいてfree(buff1)が実行されたとき、buff1の先頭8バイトにもfdおよびbkが書き込まれる。そのため、図13-18におけるjump+10命令は、0x8049600(buff1+8)に配置する。また、buff2中のbkポインタ相当領域には0x8049600(buff1+8)を書き込む。
    • 378 page 「ヒープの1バイトもしくは5バイト超過バグ」の解説不足
      • ヒープの1バイト超過バグでは、sizeフィールドのPREV_INUSEだけをクリアする必要がある。スタックの1バイト超過バグのように、sizeフィールドの最下位バイトを0でクリアすると、攻略は失敗する(セグメンテーションフォルトとなる)。つまり、文字列の終端子のハンドリングミスでは攻略を行なうことは出来ない。
    • 393 page
      • ./p;rint-fm `perl -e ‘print “%53\$s” . “AA” . “\x80\xf6\xff\xbf”‘;`
      • ./p;rint-fm `perl -e ‘print “%53\\$s” . “AA” . “\x80\xf6\xff\xbf”‘;`
    • 395 page 「リトルインディアンの場合、マルチバイトの表現が逆」
      • 「アドレス1:書き込み値の下位2バイトが書き込まれる標的アドレス」→「アドレス1:書き込み値の上位2バイトが書き込まれる標的アドレス」
      • 「アドレス2:アドレス1+2」→「アドレス2:アドレス1-2」
    • 396 page 
      • 「アドレス1:0x08049544」→「アドレス1:0x08049546」
      • 「アドレス2:0x08049546」→「アドレス2:0x08049544」
    • 396 page 例13-14
      • (gdb) run `perl -e ‘print “%.048879x” . “%114\$hn” . “%.08126x” .
        “%115\$hn” . “\x44\x95\x04” . “\x08\x46\x95\x04\x08” . “A”‘;`
      • (gdb) run `perl -e ‘print “%.048879x” . “%114\$hn” . “%.08126x” .
        “%115\$hn” . “A” . “\x44\x95\x040\x08” . “\x46\x95\x04\x08″‘;`

コメントをどうぞ

メールアドレスが公開されることはありません。 が付いている欄は必須項目です