Books

セキュリティのためのログ分析入門 サイバー攻撃の痕跡を見つける技術 Software Design Plusシリーズ

折原慎吾

Product Details

ISBN/Catalogue Number
ISBN 13 : 9784297100414
ISBN 10 : 429710041X
Format
Books
Publisher
Release Date
September/2018
Japan
Co-Writer, Translator, Featured Individuals/organizations
:

Content Description

本書は、企業のシステム担当者や、情報セキュリティの専門家をめざしている若手エンジニア・学生向けに、ログ分析の手法や実例(とくにサイバー攻撃を検知するためのノウハウ)を解説する書籍です。本書の内容を実践できれば、多くの攻撃を未然に防げるでしょう。また、すべてを実践できなくとも、サイバー攻撃の兆候はどんなふうに現れるのか、専門家の力を借りるときにはどんな情報が必要かということが、わかるようになるでしょう。

目次 : 第1部 ログ分析とセキュリティ/ 第2部 ログ分析に使えるツールやコマンド/ 第3部 Webサーバのログ分析/ 第4部 Webサーバ以外のログ分析/ 第5部 アクセスログに現れない攻撃の検知と防御/ 第6部 さらに分析を深めるために

【著者紹介】
折原慎吾 : 2003年、日本電信電話株式会社入社。NTT情報流通プラットフォーム研究所で認証技術・仮想化技術などの研究・開発に携わる。2010年、東日本電信電話株式会社を経て、2012年よりNTTセキュアプラットフォーム研究所でおもに公開Webサーバのセキュリティ対策としてのログ分析技術の研究・開発に従事し、現在に至る

鐘本楊 : 2013年、日本電信電話株式会社入社。NTTセキュアプラットフォーム研究所でWebサーバに対するサイバー攻撃の検知・トリアージ技術の研究に従事し、現在に至る。コンピュータセキュリティシンポジウム2017奨励賞受賞。2018年4月から京都大学情報学研究科にも在籍

神谷和憲 : 2004年、日本電信電話株式会社入社。NTT情報流通プラットフォーム研究所、エヌ・ティ・ティ・コミュニケーションズ株式会社でDDoS攻撃対策技術を確立し、現在、NTTセキュアプラットフォーム研究所にて機械学習を利用したログ分析技術、ボットネット対策技術の検討を進めている。Interop ShowNetなどの産学連携でも活動

松橋亜希子 : 2003年、エヌ・ティ・ティ・コミュニケーションズ株式会社入社。同社のISP事業であるOCNの設備構築、保守業務に携わる。OCNポータルサイトや、共通認証システムなどの一般向けサービスから、法人向けのセキュリティサービスまでサーバ運用を幅広く担当。2016年よりNTTセキュアプラットフォーム研究所に所属するNTT‐CERTにてセキュリティインシデントハンドリングに従事し、現在に至る

阿部慎司 : 2007年、エヌ・ティ・ティ・コミュニケーションズ株式会社入社。現在、NTTセキュリティ・ジャパン株式会社SOCマネージャー、NTTグループセキュリティプリンシパル。日本セキュリティオペレーション事業者協議会(ISOG‐J)セキュリティオペレーション認知向上・普及啓発WGリーダーとしての活動や、日本SOCアナリスト情報共有会(SOCYETI)発起人としての活動など、組織を超えたセキュリティ運用レベルの向上を目指し活動中

永井信弘 : 2015年、エヌ・ティ・ティ・コミュニケーションズ株式会社入社。同年からNTTコムセキュリティ(現・NTTセキュリティ・ジャパン株式会社)のセキュリティオペレーションセンターでアナリスト業務に従事。マルウェアやエクスプロイトキットの解析に取り組み、IDS/IPSやプロキシサーバなどのログから隠れた脅威を見つけ出すことに努めている

羽田大樹 : 2006年、エヌ・ティ・ティ・コミュニケーションズ株式会社入社。脆弱性診断・インシデントレスキューを担当し、現在はNTTセキュリティ・ジャパン株式会社でセキュリティオペレーション業務に従事。NTTグループセキュリティプリンシパル。情報セキュリティ大学院大学博士課程での研究活動やマルウェア対策研究人材育成ワークショップ実行委員などアカデミック分野でも活動

朝倉浩志 : 1999年、日本電信電話株式会社入社。大規模ISP運用、インターネットサービスの事業開発、IETFでのREST APIの標準化などのあと、NTTセキュアプラットフォーム研究所にてWebサーバに対するサイバー攻撃の研究開発プロジェクトを立ち上げる。現在、エヌ・ティ・ティ・コミュニケーションズ株式会社にてAI分野の事業開発、ブロックチェーン技術を用いた事業開発プロジェクトを所掌

田辺英昭 : 1994年、日本電信電話株式会社入社。長距離通信事業本部での業務を経て、2001年よりエヌ・ティ・ティ・コミュニケーションズ株式会社にて大規模ISPでのポータルサイト運営/サービス企画、サーバ運用保守、およびグローバルネットワーク上でのCDNサービスに携わる。現在は認証基盤の開発およびAI分野の事業開発に従事(本データはこの書籍が刊行された当時に掲載されていたものです)

(「BOOK」データベースより)

Customer Reviews

Comprehensive Evaluation

☆
☆
☆
☆
☆

0.0

★
★
★
★
★
 
0
★
★
★
★
☆
 
0
★
★
★
☆
☆
 
0
★
★
☆
☆
☆
 
0
★
☆
☆
☆
☆
 
0

Book Meter Reviews

こちらは読書メーターで書かれたレビューとなります。

powered by

  • hippos

    キモは6章か。とかく技術面ばかりに目がいくけれど、実際の現場では時間も金もないのが冷たい現実。とにかく、運用がうまくまわらないと話にならないので自動化や可視化は必須だろう。

  • ネクロス

    過去に起こったCVEやその際にどのようにログに出力されていたか、何のログを見ればよいかなどの示唆に富んだ一冊。 ログの自動化についても纏めており、勝手が良かった。 Zabbix等にログを放り込めないか、監視させられないかと考えながら読めた一冊。 実務に直しながら読み返しを行う

  • shiojojo

    いつ、ソース元、ソース先、アクセスの結果をログ分析できるようにならなければいけない。Apacheのログ設定、commonやcombinedの復習になった。ネットワーク機器とプロキシについても語られており、総合的なログ分析に役立つと思う。また、自動化の考え方も語られている。自動化する際は対処方法も明確にしなければいけない。audietdは存在は知っていたが、システムコールのログを取るものだと知った。デフォルトでkey=valueになってるのは便利そう。今後、ログ分析基盤を作る際の参考にもなった。

  • くらーく

    振り返れば、1990年代半ばに、こっち方面に進めば、今とは違った仕事をしていたのかもしれないな。ちょっと後悔。当時使っていたUnixのコマンドやストリーム処理なんか、今でも使うのだねえ。 内容は正直言って分かりません。あー、こんなに分析するポイントがあるんだあなあ、って位だねえ。 ログは設定すれば、時々刻々増えていくけど、それをいつ、どのように、誰が使うかは、組織次第だわな。

  • yasuhitoakita

    ログ分析を始めるにあたって、代表的なログの見方、使えるツールからサンプルスクリプトまで至れり尽くせりといった内容だった。定期的にアップデートされてしかるべき良書だと思う。

レビューをもっと見る

(外部サイト)に移動します

Recommend Items