これが売れてる【インターネットセキュリティ】 |
| 1 |
|
Windowsで作る侵入検知システム 自作IDS/IPSで学ぶ実践セキュリティ【電子書籍】[ dora ]続きを見る。ata<br /> 第4章 WinDivert<br /> 第5章 IDS<br /> 第6章 IPS<br /> 第7章 応用</p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。 ※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。 【価格】1,980 (2026/02/20 14:03:22 現在) 送料別 楽天Kobo電子書籍ストア |
|---|---|---|
| 2 |
|
空と宇宙のサイバーセキュリティ入門 航空宇宙システムの基礎から衛星ハッキング対策まで【電子書籍】[ 鳥海 幸一 ] <p>航空機や人工衛星がサイバー攻撃の標的となる時代になりました。 続きを見る。本書では、航空機や衛星のシステムの基礎を解説し、それらがどのような脅威にさらされているのかを詳しく説明します。 GNSS/GPSのジャミング・スプーフィング攻撃、航空機・衛星の無線通信の脆弱性、フライトシミュレーターを活用した実践的な分析など、多岐にわたるテーマを扱っています。 <br /> また、実際のWebサイトやオープンソースソフトウェアを活用したハンズオンを豊富に盛り込み、手を動かしながら学べる構成になっています。 CTF(Capture The Flag)コンテストへの参加を視野に入れた実践的な内容も含まれており、セキュリティ技術を深く理解できる一冊です。 <br /> サイバーセキュリティ技術者だけでなく、航空機や宇宙関連の分野に興味がある方にもおすすめの一冊です。・・・(略) 技術の最前線を知りたい方、実践的なスキルを身につけたい方は、ぜひ手に取ってみてください。 <br /> 【目次】<br /> 第1章 全体像と背景<br /> 第2章 電子戦とGNSS/GPSジャミング・スプーフィング攻撃<br /> 第3章 航空機編I ADS-Bと航空機に関する情報収集<br /> 第4章 航空機編II/衛星編V 無線通信とSDR<br /> 第5章 航空機編III フライトシミュレーター<br /> 第6章 航空機編IV 航空機のサイバーセキュリティ<br /> 第7章 衛星編I Webアプリケーションによる衛星追跡と情報収集<br /> 第8章 衛星編II 衛星追跡アプリケーション<br /> 第9章 衛星編III 衛星の軌道計算とプログラミング<br /> 第10章 衛星編IV ネットで完結する衛星通信<br /> 第11章 衛星編VI 衛星シミュレーターNOS^3<br /> 第12章 衛星編VII 衛星のサイバーセキュリティ<br /> 第13章 ドローンとAI<br /> 第14章 CTF編I サイバーセキュリティのイベント<br /> 第15章 CTF編II CTF<br /> 第16章 サイバーセキュリティ入門</p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。 ※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。 【価格】3,960 (2026/02/20 14:03:22 現在) 送料別 楽天Kobo電子書籍ストア |
| 3 |
|
脅威インテリジェンスの教科書【電子書籍】[ 石川朝久 ] <p><strong>(概要)</strong><br /> 「脅威インテリジェンス」とは、攻撃者が利用した攻撃手法、攻撃の目的や動機など、脅威となる攻撃者の情報を収集・分析し、導き出された知見を防御に役立てていくという考え方です。 続きを見る。本書では、脅威インテリジェンスの基礎理論を紹介した後、組織ごとの目的を意識した脅威インテリジェンスの活用方法、各種フレームワークの使い方、インテリジェンスの収集・分析・活用・共有方法などを丁寧に解説します。 脅威インテリジェンスが組織にどのようなメリットをもたらすのか、どのようにインテリジェンスを利用すれば良いのか、本書を読むことで正しく理解・実践できるはずです。 </p> <p><strong>(こんな方におすすめ)</strong><br /> ・セキュリティエンジニア、企業のセキュリティ担当者、情報システム部門</p> <p・・・(略) ><strong>(目次)</strong><br /> <strong>第1章 脅威インテリジェンスの基礎理論</strong><br /> 1.1 脅威インテリジェンスの定義<br /> 1.2 脅威インテリジェンスの目的と必要性<br /> 1.3 脅威インテリジェンスの分類<br /> 1.4 インテリジェンス利活用に必要な成熟度とアーキテクチャ<br /> 1.5 まとめ<br /> <strong>第2章 Tactical Intelligence:戦術インテリジェンス</strong><br /> 2.1 IOC<br /> 2.2 事例:IOCを利用した予防・検知・対応<br /> 2.3 事例:脆弱性管理への応用<br /> 2.4 まとめ<br /> <strong>第3章 Operational Intelligence:運用インテリジェンス</strong><br /> 3.1 TTPs<br /> 3.2 MITRE ATT&CKフレームワーク<br /> 3.3 事例1:リスク評価<br /> 3.4 事例2:敵対的エミュレーション<br /> 3.5 事例3:アーキテクチャの改善<br /> 3.6 事例4:脅威ハンティング<br /> 3.7 事例5:インシデント対応<br /> 3.8 まとめ<br /> <strong>第4章 Strategic Intelligence:戦略インテリジェンス</strong><br /> 4.1 セキュリティにおける経営層・リーダーの役割<br /> 4.2 Strategic Intelligenceとは<br /> 4.3 準備フェーズ<br /> 4.4 分析フェーズ<br /> 4.5 報告フェーズ<br /> 4.6 まとめ<br /> <strong>第5章 脅威インテリジェンスの実務</strong><br /> 5.1 良いインテリジェンスとは<br /> 5.2 インテリジェンスプロセス<br /> 5.3 メンタルモデル<br /> 5.4 情報収集技法<br /> 5.5 分析技法<br /> 5.6 レポーティング技法<br /> 5.7 インテリジェンスの失敗<br /> 5.8 さらなる学びのための文献紹介<br /> 5.9 まとめ<br /> <strong>第6章 脅威インテリジェンスの共有</strong><br /> 6.1 インテリジェンス共有の理論<br /> 6.2 情報共有コミュニティ<br /> 6.3 脅威インテリジェンスプラットフォーム<br /> 6.4 共有フォーマット<br /> 6.5 まとめ<br /> <strong>第7章 脅威インテリジェンスプログラムの構築</strong><br /> 7.1 脅威インテリジェンス活用に向けた組織的成熟度<br /> 7.2 脅威インテリジェンスプログラムの構築<br /> 7.3 プログラムの運用<br /> 7.4 まとめ<br /> <strong>第8章 Attribution:アトリビューション</strong><br /> 8.1 Attributionの基礎<br /> 8.2 Attribution技法による分類<br /> 8.3 攻撃グループの動機に基づく分類<br /> 8.4 Attributionにおける分析モデル<br /> 8.5 攻撃キャンペーン・攻撃グループの命名<br /> 8.6 Anti-Attribution:アンチアトリビューション<br /> 8.7 Anti-Anti-Attribution:アンチアトリビューションへの対抗<br /> 8.8 Attributionの課題と倫理<br /> 8.9 まとめ<br /> <strong>第9章 Cyber Counter Intelligence:サイバーカウンターインテリジェンス理論</strong><br /> 9.1 Counter Intelligence:カウンターインテリジェンス<br /> 9.2 防御的アプローチ:Defensive Cyber Counter Intelligence<br /> 9.3 攻撃的アプローチ:Offensive Cyber Counter Intelligence<br /> 9.4 Active Defense<br /> 9.5 まとめ<br /> <strong>Appendix A サイバーセキュリティフレームワーク</strong><br /> <strong>Appendix B リスク評価</strong></p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。 ※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。 【価格】3,960 (2026/02/20 14:03:22 現在) 送料別 楽天Kobo電子書籍ストア |
|
|
|
一般的なセキュリティ製品よりも専門的な領域であるIDS/IPSを、読者自身で作成し、その動作原理を理解することを目的としています。
本書では、Windows環境を対象に、WinDivertというライブラリを使用して特定の通信を検出し、定められたルールに基づき通信をブロックするプログラムの作成手順を詳しく解説しています。
理解しやすい図解を多用し、一般の読者にも分かりやすい内容になっています。
IDS/IPSの基本概念や仕組みについて深く学びたい方に最適な一冊です。
</p> <p>【目次】<br /> 第1章 IDS/IPS概要<br /> 第2章 ネットワーク基礎<br /> 第3章 Suric・・・(略)