morihi-socmorihi-soc

ハニーポットと秘密のファイル

  • ダウンロード商品
    ¥ 500

「ハニーポットと秘密のファイル」は、Webサーバの内部ファイルを閲覧する試みについて、ディレクトリトラバーサルを使った攻撃と、設定不備を狙った攻撃について解説します。 第1章では、Webサーバの内部ファイルを狙う攻撃の概要と、ディレクトリトラバーサルおよび設定不備を狙った攻撃手法について解説します(一部、脆弱なプログラムのサンプルあり)。 また私が管理するハニーポットにおける攻撃通信例を使い、現実にどのような攻撃が発生しているかを例示しました。ディレクトリトラバーサルは5つ、設定不備は8つの節で攻撃通信例、概要、どのような影響があるのかを紹介しています。 最後に攻撃を受けた際のアクセスログの調査・判断方法を紹介しています。 ハニーポットのログであれば、すべてが怪しいと決めてかかっても問題ありませんが、一般公開Webサーバは、通常通信のログの方が多いはずです。そこで、まずはそのログの中から攻撃ログを見つける方法を紹介しています。 その後、見つけたログから攻撃の成否を見分けるテクニックを2つ(ステータスコードと応答コンテンツサイズ)紹介しています。 知識の拡充やログ調査のスキルアップなどに貢献できれば幸いです。 ※技術書典6(配置場所:え10)で紙媒体の本を頒布します。本商品は、そのカラー電子版(PDF 形式)です。36ページ(表紙込み) ※技術書典6の開催日(4月14日)のみ、本ページにて購入可能となります。

「ハニーポットと秘密のファイル」は、Webサーバの内部ファイルを閲覧する試みについて、ディレクトリトラバーサルを使った攻撃と、設定不備を狙った攻撃について解説します。 第1章では、Webサーバの内部ファイルを狙う攻撃の概要と、ディレクトリトラバーサルおよび設定不備を狙った攻撃手法について解説します(一部、脆弱なプログラムのサンプルあり)。 また私が管理するハニーポットにおける攻撃通信例を使い、現実にどのような攻撃が発生しているかを例示しました。ディレクトリトラバーサルは5つ、設定不備は8つの節で攻撃通信例、概要、どのような影響があるのかを紹介しています。 最後に攻撃を受けた際のアクセスログの調査・判断方法を紹介しています。 ハニーポットのログであれば、すべてが怪しいと決めてかかっても問題ありませんが、一般公開Webサーバは、通常通信のログの方が多いはずです。そこで、まずはそのログの中から攻撃ログを見つける方法を紹介しています。 その後、見つけたログから攻撃の成否を見分けるテクニックを2つ(ステータスコードと応答コンテンツサイズ)紹介しています。 知識の拡充やログ調査のスキルアップなどに貢献できれば幸いです。 ※技術書典6(配置場所:え10)で紙媒体の本を頒布します。本商品は、そのカラー電子版(PDF 形式)です。36ページ(表紙込み) ※技術書典6の開催日(4月14日)のみ、本ページにて購入可能となります。

目次