明治大学 齋藤孝道先生より「マスタリング TCP/IP 情報セキュリティ編」を献本いただきました

明治大学 齋藤孝道先生より「マスタリング TCP/IP 情報セキュリティ編」を献本いただきました。

情報セキュリティとはからはじまって、まず、基本的な全体像が明らかになります。脆弱性についても詳細に論じられます(第1章)。

その上で、第2章 暗号技術、第3章 認証技術、第4章 PKI が論じられます。まさに、ネットワークセキュリティ的に、どこの誰が、通信を行っているのか確かにできないというリスクに応じるための方向ということになるかと思います。

5章は、セキュリティプロトコル(SSL/TLS、IPSec など)についての概説です。TCP/IPは、通信の途上で、盗み見ることが可能です、という話からはじまったインターネットセキュリティの話ですが、現在では、そのような話は、かのりの部分、過去の話になっています。そのような仕組みを正確に理解することは、必要なことだと思います。きちんと勉強したいとと思います。

6章は、ホストのセキュリティです。ここでは、メモリ破壊攻撃(バッファーオーバーフロー攻撃など)とセキュアOSについての解説がなされています。

7章は、ネットワークセキュリティです。イントラネットの構成要素、ファイアウォールを用いたネットワーク構成例、ネットワークスキャン、マルウエア対策、標的型攻撃等についての記述がなされています。

8章は、Webセキュリティです。Web技術の復習、Webにおける認証(いま、話題のサードパーティクッキーの説明もあります)、クロスサイトスクリプティング攻撃とその対策、SQLインジェクションとその対策、CSRF攻撃とその対策などの記述です。これらのテーマは、まさにセキュリティをめぐる事件などの議論でよく聞く用語なので、基本的な理解のために必読ということでしょうか。

私は、技術のところは、体系的に学んだことはないので、なんなのですが、テーマとしては、重要なテーマについて満遍なく論じられているように思います。自分は、90年代には、情報セキュリティについては、基本書的に読んだことがあったのですが、その後、技術的な話についてキャッチアップを怠っていたので、何かにつけて、この本を読んでいきたいと思います。

ありがとうございました。

 

 

 

 

 

関連記事

  1. 欧州におけるIoTのサイバーセキュリティに関する戦略と法-「RE…
  2. eIDASのレビュープロセスからeIDAS2.0への途
  3. GCSCスタビリティ報告書 分析5
  4. 経済安全保障法制に関する提言とサプライチェーンリスク、そして、人…
  5. 脆弱性の開示の枠組を深く勉強したい人に-ワクチンの予約システムの…
  6. TTX(テーブル・トップ・エクササイズ)のすすめ
  7. CyCon2017 travel memo 4) Day 0
  8. CyCON の宇宙のサイバーセキュリティ法パネル
PAGE TOP