不正アクセス調査ガイド : rootkitの検出とTCTの使い方

書誌事項

不正アクセス調査ガイド : rootkitの検出とTCTの使い方

渡辺勝弘, 伊原秀明著

オライリー・ジャパン , オーム社 (発売), 2002.4

タイトル別名

Rescue your computers from incidents

タイトル読み

フセイ アクセス チョウサ ガイド : rootkit ノ ケンシュツ ト TCT ノ ツカイカタ

大学図書館所蔵 件 / 110

この図書・雑誌をさがす

内容説明・目次

内容説明

本書は、インターネットの普及にともない加速度的に増加している不正アクセスによる被害とその対処法を解説する初の実践的ガイド。不正アクセスによる被害およびrootkitが持つ機能全般を紹介したうえで、実際に不正アクセスを受けたかどうかの確認方法、その対処方法および復旧方法についてLinux/Windowsシステムでの実践例を挙げながら解説。不正アクセスの痕跡を、ネットワーク監視やTCT(The Coroner’s Toolkit)を使用することにより追跡する方法のみならず、Tripwireによるシステムの整合性チェック、さらに侵入されにくい強固なコンピュータシステムを構築するために必要な事前対策についても解説する。

目次

  • 侵入対応
  • rootkit
  • 侵入調査(Linux編;Windows編)
  • ネットワーク監視
  • TCT(The Coroner’s Toolkit)
  • システムの整合性チェックツール—Tripwire
  • 不正アクセスに備えて
  • 各種検査ツールのインストール
  • netcat(nc)を使ったファイル転送
  • リソース

「BOOKデータベース」 より

詳細情報

ページトップへ