感染拡大防止のため、本を読む前、読んだ後は手を洗いましょう。みなさまのご協力をお願いします。

検索結果書誌詳細

  • 書誌の詳細です。 現在、この資料への予約は 0 件あります。
  • ・予約するときは「予約カートに入れる」ボタンをクリックしてください。予約するには図書館窓口で発行したパスワードが必要です。
    ・「予約カートに入れる」ボタンが出ない書誌には予約できません。
    詳しくは「マイページについて-インターネットで予約するには」をご覧ください。

蔵書情報

この資料の蔵書に関する統計情報です。現在の所蔵数 在庫数 予約数などを確認できます。

所蔵数 1 在庫数 1 予約数 0

書誌情報サマリ

書名

実践Metasploit ペネトレーションテストによる脆弱性評価

著者名 David Kennedy/著 Jim O'Gorman/著 Devon Kearns/著
出版者 オライリー・ジャパン
出版年月 2012.5
請求記号 0076/05435/


この資料に対する操作

カートに入れる を押すと この資料を 予約する候補として予約カートに追加します。

いますぐ予約する を押すと 認証後この資料をすぐに予約します。


登録する本棚ログインすると、マイ本棚が利用できます。


資料情報

各蔵書資料に関する詳細情報です。

No. 所蔵館 資料番号 資料種別 配架場所 別置 帯出 状態
1 鶴舞0236036489一般和書2階開架パソコン在庫 

関連資料

この資料に関連する資料を 同じ著者 出版年 分類 件名 受賞などの切り口でご紹介します。

情報セキュリティ(コンピュータ)

書誌詳細

この資料の書誌詳細情報です。

請求記号 0076/05435/
書名 実践Metasploit ペネトレーションテストによる脆弱性評価
著者名 David Kennedy/著   Jim O'Gorman/著   Devon Kearns/著
出版者 オライリー・ジャパン
出版年月 2012.5
ページ数 335p
大きさ 24cm
ISBN 978-4-87311-538-2
原書名 Metasploit
分類 007609
一般件名 情報セキュリティ(コンピュータ)
書誌種別 一般和書
内容紹介 ペネストレーションテストのやり方を、Metasploitを主軸に解説。クライアントに対する攻撃や無線LAN経由の攻撃、ソーシャルエンジニアリング攻撃といった高度なテクニックも紹介する。
タイトルコード 1001210020405

要旨 行政機関や企業に対するサイバー攻撃が世界中で深刻な問題になっています。攻撃者の脅威に対抗するための最も有効な手段はペネトレーションテストです。本書では、ペネトレーションテストのやり方を、Metasploitを主軸に説明しています。そうすることで、ペネトレーションテストの流れとともに、Metasploitを構成する個々の機能やその使い方を理解し、Metasploitの基本的な作法を身につけます。さらに本書では、クライアントに対する攻撃や無線LAN経由の攻撃、ソーシャルエンジニアリング攻撃といった、ペネトレーションテストで使う高度なテクニックを学びます。日本語版ではシェルコードの内部構造について加筆しました。
目次 ペネトレーションテストの基本
Metasploitの基本
インテリジェンスギャザリング
脆弱性スキャン
エクスプロイトを楽しもう
Meterpreter
検出の回避
クライアントサイド攻撃を用いたエクスプロイト
Metasploit Auxiliaryモジュール
Social‐Engineer Toolkit〔ほか〕
著者情報 ケネディ,デヴィッド
 Diebold社のCISO(Chief Information Security Officer:情報セキュリティ管理最高責任者)。Social‐Engineer Toolkit(SET)、Fast‐Track、その他オープンソースツールの制作者。Back|Track LinuxやThe Exploit Database(Offensive Security)の開発チームにも所属するほか、Social‐Engineer.orgのコアメンバーとしてポッドキャストやSocial Engineering Frameworkにかかわっている(本データはこの書籍が刊行された当時に掲載されていたものです)
オゴーマン,ジム
 CSC社のStrikeForceに所属するプロのペネトレーションテスターであり、Social‐Engineer.orgの共同創立者のひとりであり、Offensive Securityでインストラクターも務めている。デジタル捜査やマルウェア分析、Back|Track Linuxへのフォレンジック機能導入にかかわっている(本データはこの書籍が刊行された当時に掲載されていたものです)
カーンズ,デヴォン
 Offensive Securityのインストラクター。Back|Track Linuxの開発者メンバーでもある。Offensive SecurityではThe Exploit Databaseの管理者も務めている。Metasploit用のエクスプロイトモジュールをたくさん書いて提供してきた他、Metasploit Unleashed wikiの保守管理を担当(本データはこの書籍が刊行された当時に掲載されていたものです)
アハロニ,マティ
 Back|Track Linuxの開発メンバー。セキュリティトレーニングの業界トップOffensive Securityの創立者でもある(本データはこの書籍が刊行された当時に掲載されていたものです)
岡 真由美
 フリーランスのライター兼翻訳家。電波新聞社で雑誌編集、海外特派員を経験後、フリーに。主にIT分野関連の取材・執筆、翻訳業に携わる(本データはこの書籍が刊行された当時に掲載されていたものです)


内容細目表:

前のページへ

本文はここまでです。


ページの終わりです。