明治大学 齋藤孝道先生より「マスタリング TCP/IP 情報セキュリティ編」を献本いただきました

明治大学 齋藤孝道先生より「マスタリング TCP/IP 情報セキュリティ編」を献本いただきました。

情報セキュリティとはからはじまって、まず、基本的な全体像が明らかになります。脆弱性についても詳細に論じられます(第1章)。

その上で、第2章 暗号技術、第3章 認証技術、第4章 PKI が論じられます。まさに、ネットワークセキュリティ的に、どこの誰が、通信を行っているのか確かにできないというリスクに応じるための方向ということになるかと思います。

5章は、セキュリティプロトコル(SSL/TLS、IPSec など)についての概説です。TCP/IPは、通信の途上で、盗み見ることが可能です、という話からはじまったインターネットセキュリティの話ですが、現在では、そのような話は、かのりの部分、過去の話になっています。そのような仕組みを正確に理解することは、必要なことだと思います。きちんと勉強したいとと思います。

6章は、ホストのセキュリティです。ここでは、メモリ破壊攻撃(バッファーオーバーフロー攻撃など)とセキュアOSについての解説がなされています。

7章は、ネットワークセキュリティです。イントラネットの構成要素、ファイアウォールを用いたネットワーク構成例、ネットワークスキャン、マルウエア対策、標的型攻撃等についての記述がなされています。

8章は、Webセキュリティです。Web技術の復習、Webにおける認証(いま、話題のサードパーティクッキーの説明もあります)、クロスサイトスクリプティング攻撃とその対策、SQLインジェクションとその対策、CSRF攻撃とその対策などの記述です。これらのテーマは、まさにセキュリティをめぐる事件などの議論でよく聞く用語なので、基本的な理解のために必読ということでしょうか。

私は、技術のところは、体系的に学んだことはないので、なんなのですが、テーマとしては、重要なテーマについて満遍なく論じられているように思います。自分は、90年代には、情報セキュリティについては、基本書的に読んだことがあったのですが、その後、技術的な話についてキャッチアップを怠っていたので、何かにつけて、この本を読んでいきたいと思います。

ありがとうございました。

 

 

 

 

 

関連記事

  1. GCSC スタビリティ報告書 推奨事項
  2. 供述書分析-FBIは、コロニアル・パイプライン社が支払った暗号通…
  3. 北朝鮮のサイバー攻撃、国連安保理も対象に 専門家パネル報告書
  4. ENISA「サプライチェーン攻撃の脅威状況」を読む
  5. ケネス・ギアス「ロシア・ウクライナ戦争におけるコンピュータ・ハッ…
  6. 対ボットネットの法律問題の総合的考察 その7-ドイツにおけるハニ…
  7. TTX(テーブル・トップ・エクササイズ)のすすめ
  8. (国際的な)「サイバーテロ」の用語について
PAGE TOP