ちょき☆ぱたん お気に入り紹介 (chokipatan.com)

第1部 本

 IT

実践サイバーセキュリティモニタリング(八木毅、他)

『実践サイバーセキュリティモニタリング』2016/3/28
八木 毅 (著), 青木 一史 (著), 秋山 満昭 (著), 幾世 知範 (著), 高田 雄太 (著), 千葉 大紀 (著)


(感想)
 サイバー攻撃の観測・解析技術を実践的に教えてくれる本です。かなり専門的な内容の本なので、一般の方向けのサイバーセキュリティの入門書というレベルではなく、これからサイバーセキュリティを学ぼうと考えている学生や技術者向けののテキストです。
 内容(目次)は次の通りです。
1 サイバー攻撃におけるマルウェア感染
2 ハニーポットでのデータ収集
3 クライアントへの攻撃とデータ解析
4 サーバへの攻撃とデータ解析
5 マルウェア解析
6 正常・攻撃トラヒックの収集と解析
   *
 マルウェア感染攻撃を中心に、攻撃を観測して解析する技術について、演習を交えて解説してくれます。(※マルウェア=コンピュータウィルスを代表とする悪意あるプログラム。)
 サイバー攻撃は、「調査」「攻撃」「侵入」の三つのフェーズを経て行われることが多いと言われています。つまり実際にコンピューターに「侵入」されて現実の被害を受ける前に、サイバー攻撃者は、そのコンピューターの状況を秘かに「調査」し、テスト「攻撃」してきているのです。だからサイバーセキュリティを高めるためには、この段階で攻撃に気づき、侵入される前に対策することが有効なのだと思います。
 この本では、サイバー攻撃を観測するためのハニーポットの利点の解説だけでなく、ハニーポットの構築の仕方などまで教えてくれます。そしてクライアントやサーバへの攻撃とデータの解析、マルウェアの解析、正常・攻撃トラヒックの収集と解析など、サーバ攻撃の観測について、総合的・実践的に解説してくれるので、サイバーセキュリティを専門的に学ぼうと考えている人には、とても参考になると思います。
 ところで、マルウェアは解析妨害機能を備えていることが多いそうで、アセンブリ言語を読めるだけでは解析妨害機能の備わったマルウェアを解析することは難しいそうです。しかも解析されていることに気づいたマルウェアは、解析できなくなるように難読化することがあるそうで、解析の手順にも細かく神経を使わなければならないようです。サイバー攻撃って、本当にやっかいですね……こういうサイバー攻撃を戦略として研究(実行?)している国もありそうなので……とても個人や一企業で対抗できるものではないような気も……(汗)。
 それでもネット環境を利用している限り、少なくとも自分に出来る努力は、続けていくべきなのでしょう。
   *    *    *
 別の作家の本ですが、『改訂3版 サーバ/インフラエンジニア養成読本』、『インフラ/ネットワークエンジニアのためのネットワーク・デザインパターン』、『ネットワーク管理 最強の指南書 (日経ITエンジニアスクール)』など、インフラ/ネットワークについて学べる本は多数あります。
 また『プロジェクトマネジャー最強の指南書(日経BPムック)』、『システムエンジニア 最強の指南書(日経BPムック)』は、『ネットワーク管理 最強の指南書 (日経ITエンジニアスクール)』と同じ「日経ITエンジニアスクール」シリーズの本です。
 なお脳科学やIT関連の本は変化のスピードが速いので、購入する場合は、対象の本が最新版であることを確認してください。

Amazon商品リンク

興味のある方は、ここをクリックしてAmazonで実際の商品をご覧ください。(クリックすると商品ページが新しいウィンドウで開くので、Amazonの商品を検索・購入できます。)