<図書>
サイバー コウゲキ : ネット セカイ ノ ウラガワ デ オキテイル コト
サイバー攻撃 : ネット世界の裏側で起きていること / 中島明日香著
(ブルーバックス ; B-2045)
データ種別 | 図書 |
---|---|
出版者 | 東京 : 講談社 |
出版年 | 2018.1 |
所蔵情報を非表示
巻 次 | 予約 | 刷 年 | 配架場所 | 請求記号 | 資料番号 | 状 態 | コメント | 仮想書架 |
---|---|---|---|---|---|---|---|---|
|
|
湘南図書館(2F文庫新書コーナー) | K||BB||2045 | 2211097390 |
|
書誌詳細を非表示
出版年 | 2018.1 |
---|---|
大きさ | 252p : 挿図 ; 18cm |
別書名 | 異なりアクセスタイトル:サイバー攻撃 : ネット世界の裏側で起きていること |
一般注記 | 参考文献: p246-247 各章末にコラムあり |
本文言語 | 日本語 |
著者標目 | 中島, 明日香 <ナカジマ, アスカ> |
分 類 | NDC8:007.6 NDC9:007.375 NDC9:007.609 |
件 名 | BSH:情報セキュリティ(コンピュータ) BSH:サイバー攻撃 NDLSH:コンピュータ犯罪 |
ISBN | 9784065020456 |
NCID | BB25275768 |
書誌ID | B000866690 |
目次/あらすじ
日外アソシエーツ『BOOKPLUS』より
[あらすじ]
あらゆる機器がネットワークにつながるようになった今、誰しもサイバー攻撃と無関係ではいられない。重要な情報を守るためには、それを狙うハッカーたちの手口を理解する必要がある。彼らが攻撃の糸口にする「システムの脆弱性」とは何か?脆弱性を突くサイバー攻撃はどのようなものか?国際的に活躍する情報セキュリティ研究者がその原理から対策までを平易に解説。
[目次]
第1章 サイバー攻撃で悪用される「脆弱性」とは何か
第2章 サイバー攻撃は防げるか―脆弱性の発見・管理・修正
第3章 プログラムの制御はいかにして乗っ取られるか―バッファオーバーフローの脆弱性
第4章 文字列の整形機能はいかにして攻撃に悪用されるか―書式指定文字列の脆弱性
第5章 いかにしてWebサイトに悪意あるコードが埋め込まれるか―クロスサイト・スクリプティングの脆弱性
第6章 機密情報はいかにして盗まれるか―SQLインジェクションの脆弱性
第7章 脆弱性と社会―脆弱性市場からサイバー戦争まで
[あらすじ]
あらゆる機器がネットワークにつながるようになった今、誰しもサイバー攻撃と無関係ではいられない。重要な情報を守るためには、それを狙うハッカーたちの手口を理解する必要がある。彼らが攻撃の糸口にする「システムの脆弱性」とは何か?脆弱性を突くサイバー攻撃はどのようなものか?国際的に活躍する情報セキュリティ研究者がその原理から対策までを平易に解説。
[目次]
第1章 サイバー攻撃で悪用される「脆弱性」とは何か
第2章 サイバー攻撃は防げるか―脆弱性の発見・管理・修正
第3章 プログラムの制御はいかにして乗っ取られるか―バッファオーバーフローの脆弱性
第4章 文字列の整形機能はいかにして攻撃に悪用されるか―書式指定文字列の脆弱性
第5章 いかにしてWebサイトに悪意あるコードが埋め込まれるか―クロスサイト・スクリプティングの脆弱性
第6章 機密情報はいかにして盗まれるか―SQLインジェクションの脆弱性
第7章 脆弱性と社会―脆弱性市場からサイバー戦争まで
類似資料
この資料の利用統計
このページへのアクセス回数:9回
※2021年3月24日以降
全貸出数:2回
(1年以内の貸出:0回)
※2020年3月24日以降