不正アクセス調査ガイド : rootkitの検出とTCTの使い方

Bibliographic Information

不正アクセス調査ガイド : rootkitの検出とTCTの使い方

渡辺勝弘, 伊原秀明著

オライリー・ジャパン , オーム社 (発売), 2002.4

Other Title

Rescue your computers from incidents

Title Transcription

フセイ アクセス チョウサ ガイド : rootkit ノ ケンシュツ ト TCT ノ ツカイカタ

Available at  / 110 libraries

Description and Table of Contents

Description

本書は、インターネットの普及にともない加速度的に増加している不正アクセスによる被害とその対処法を解説する初の実践的ガイド。不正アクセスによる被害およびrootkitが持つ機能全般を紹介したうえで、実際に不正アクセスを受けたかどうかの確認方法、その対処方法および復旧方法についてLinux/Windowsシステムでの実践例を挙げながら解説。不正アクセスの痕跡を、ネットワーク監視やTCT(The Coroner’s Toolkit)を使用することにより追跡する方法のみならず、Tripwireによるシステムの整合性チェック、さらに侵入されにくい強固なコンピュータシステムを構築するために必要な事前対策についても解説する。

Table of Contents

  • 侵入対応
  • rootkit
  • 侵入調査(Linux編;Windows編)
  • ネットワーク監視
  • TCT(The Coroner’s Toolkit)
  • システムの整合性チェックツール—Tripwire
  • 不正アクセスに備えて
  • 各種検査ツールのインストール
  • netcat(nc)を使ったファイル転送
  • リソース

by "BOOK database"

Details

Page Top