感染拡大防止のため、本を読む前、読んだ後は手を洗いましょう。みなさまのご協力をお願いします。

検索結果書誌詳細

  • 書誌の詳細です。 現在、この資料への予約は 0 件あります。
  • ・予約するときは「予約カートに入れる」ボタンをクリックしてください。予約するには図書館窓口で発行したパスワードが必要です。
    ・「予約カートに入れる」ボタンが出ない書誌には予約できません。
    詳しくは「マイページについて-インターネットで予約するには」をご覧ください。

蔵書情報

この資料の蔵書に関する統計情報です。現在の所蔵数 在庫数 予約数などを確認できます。

所蔵数 1 在庫数 1 予約数 0

書誌情報サマリ

書名

不正アクセス調査ガイド rootkitの検出とTCTの使い方

著者名 渡辺勝弘/著 伊原秀明/著
出版者 オライリー・ジャパン
出版年月 2002.04
請求記号 5474/01248/


この資料に対する操作

カートに入れる を押すと この資料を 予約する候補として予約カートに追加します。

いますぐ予約する を押すと 認証後この資料をすぐに予約します。


登録する本棚ログインすると、マイ本棚が利用できます。


資料情報

各蔵書資料に関する詳細情報です。

No. 所蔵館 資料番号 資料種別 配架場所 別置 帯出 状態
1 鶴舞0234068468一般和書2階書庫 在庫 

関連資料

この資料に関連する資料を 同じ著者 出版年 分類 件名 受賞などの切り口でご紹介します。

インターネット 情報セキュリティ(コンピュータ) コンピュータ犯罪

書誌詳細

この資料の書誌詳細情報です。

請求記号 5474/01248/
書名 不正アクセス調査ガイド rootkitの検出とTCTの使い方
著者名 渡辺勝弘/著   伊原秀明/著
出版者 オライリー・ジャパン
出版年月 2002.04
ページ数 314p
大きさ 24cm
ISBN 4-87311-079-3
分類 5474833
一般件名 インターネット   情報セキュリティ(コンピュータ)   コンピュータ犯罪
書誌種別 一般和書
タイトルコード 1009912009576

要旨 本書は、インターネットの普及にともない加速度的に増加している不正アクセスによる被害とその対処法を解説する初の実践的ガイド。不正アクセスによる被害およびrootkitが持つ機能全般を紹介したうえで、実際に不正アクセスを受けたかどうかの確認方法、その対処方法および復旧方法についてLinux/Windowsシステムでの実践例を挙げながら解説。不正アクセスの痕跡を、ネットワーク監視やTCT(The Coroner’s Toolkit)を使用することにより追跡する方法のみならず、Tripwireによるシステムの整合性チェック、さらに侵入されにくい強固なコンピュータシステムを構築するために必要な事前対策についても解説する。
目次 侵入対応
rootkit
侵入調査(Linux編
Windows編)
ネットワーク監視
TCT(The Coroner’s Toolkit)
システムの整合性チェックツール―Tripwire
不正アクセスに備えて
各種検査ツールのインストール
netcat(nc)を使ったファイル転送
リソース
著者情報 渡辺 勝弘
 1965年生まれ。理化学研究所にてネットワーク管理を行う傍ら、分散侵入検知システムの構築と管理も行う。またプライベートでも、セキュリティをテーマとしたいくつかのメモを書いているほか、Security‐Talkメーリングリスト管理者の一人でもある(本データはこの書籍が刊行された当時に掲載されていたものです)
伊原 秀明
 1973年生まれ。Port139にて、Windows NT/2000に関連したセキュリティ情報を提供している。最近はもっぱらTripwireなどの整合性チェックツールの布教活動に従事している(本データはこの書籍が刊行された当時に掲載されていたものです)


内容細目表:

前のページへ

本文はここまでです。


ページの終わりです。