明治大学 齋藤孝道先生より「マスタリング TCP/IP 情報セキュリティ編」を献本いただきました

明治大学 齋藤孝道先生より「マスタリング TCP/IP 情報セキュリティ編」を献本いただきました。

情報セキュリティとはからはじまって、まず、基本的な全体像が明らかになります。脆弱性についても詳細に論じられます(第1章)。

その上で、第2章 暗号技術、第3章 認証技術、第4章 PKI が論じられます。まさに、ネットワークセキュリティ的に、どこの誰が、通信を行っているのか確かにできないというリスクに応じるための方向ということになるかと思います。

5章は、セキュリティプロトコル(SSL/TLS、IPSec など)についての概説です。TCP/IPは、通信の途上で、盗み見ることが可能です、という話からはじまったインターネットセキュリティの話ですが、現在では、そのような話は、かのりの部分、過去の話になっています。そのような仕組みを正確に理解することは、必要なことだと思います。きちんと勉強したいとと思います。

6章は、ホストのセキュリティです。ここでは、メモリ破壊攻撃(バッファーオーバーフロー攻撃など)とセキュアOSについての解説がなされています。

7章は、ネットワークセキュリティです。イントラネットの構成要素、ファイアウォールを用いたネットワーク構成例、ネットワークスキャン、マルウエア対策、標的型攻撃等についての記述がなされています。

8章は、Webセキュリティです。Web技術の復習、Webにおける認証(いま、話題のサードパーティクッキーの説明もあります)、クロスサイトスクリプティング攻撃とその対策、SQLインジェクションとその対策、CSRF攻撃とその対策などの記述です。これらのテーマは、まさにセキュリティをめぐる事件などの議論でよく聞く用語なので、基本的な理解のために必読ということでしょうか。

私は、技術のところは、体系的に学んだことはないので、なんなのですが、テーマとしては、重要なテーマについて満遍なく論じられているように思います。自分は、90年代には、情報セキュリティについては、基本書的に読んだことがあったのですが、その後、技術的な話についてキャッチアップを怠っていたので、何かにつけて、この本を読んでいきたいと思います。

ありがとうございました。

 

 

 

 

 

関連記事

  1. フランス国防省のサイバースペースにおける作戦への国際法適用への見…
  2. 経済安全保障の体系と経済安全保障一括法の内容(オムニバス)?
  3. サイバー犯罪に対する法執行のシステム的対応
  4. ドイツにおける端末監視ツール導入について
  5. 電子署名法は、スマートコントラクトに耐えられるか。
  6. 通信の秘密と「トロイの楯」作戦の法的枠組-保存通信データの捜査令…
  7. ENISAのランサムウエア攻撃の脅威状況調査方法および同報告書(…
  8. 米国における「脆弱性の協調された開示」(CVD) の歴史と現在
PAGE TOP