ルータ&パケットフィルタリング 村嶋 修一 著 B5変型判 /205ページ 定価 本体2,400円+税 ISBN4-7952-3100-1 情報管理発行 1999/05発売 |
絶版(販売終了)になりました。この本も幻のコレクターズアイテムに... (笑)
正誤表はこちらです。
※ 生原稿(執筆直後の原稿)のため実際の本とは内容が多少異なります。図表については僕が書いたラフスケッチのままです。
1章 セキュリティ
1-1 セキュリティはなぜ必要なのか
1-2 クラッカーがサイトを狙う目的
1-3 セキュリティ確保の方法
1-4 セキュリティポリシーの考え方
2章 TCP/IPとルータの役割
2-1 TCP/IPの基礎知識
2-1-1 OSI参照モデル
OSI各層の働き
2-1-2 TCP/IP
ネットワークアドレスとホストアドレス
クラスとCIDR
2-1-3 パケット
アプリケーションとポート番号
UDPとは
TCPとは
ICMPとは
IPとは
イーサネットとMACアドレス
プロトコルヘッダ
2-2 ルータの役割とその動作
2-2-1 ARP
2-2-2 ルータが別セグメントにパケットを転送するとき
2-2-3 ルーティング情報
3章 セキュリティポリシー
3-1セキュリティポリシーの実装に関して
3-2 セキュリティポリシーの基本
3-2-1 クラッカーの手口と対策
3-2-2
プライベートアドレス空間とループバックアドレスを使ったアクセス
3-2-3 こちらのIPアドレス空間を使ったアクセス
3-2-4 ルーティングを指定しているパケット
3-2-5 ルーティング情報を受け付けない
3-2-6 ホスト別に不要なポートを閉じる
3-2-7 稼働していないホストへのアクセスを記録する
3-2-8 クラッカーから姿をくらます
3-2-9
万一乗っ取られた場合でも他のサイトに影響を及ぼさない方法
3-3 危険なポートを閉じる
3-3-1 一般的に危険と言われているポート
3-3-2 Proxyの悪用
3-3-3 メーカー製品が使用している
各メーカーが使用している代表的なポート
3-3-4 アタックとアタック以外を明確にするテクニック
3-3-5 フィルタリングフローチャート
3-3-6 ポートを閉じる場合のセキュリティポリシー
3-4 必要なポートのみを開く
3-4-1 外部からサイトへのアクセス
3-4-2 サイトから外部へのアクセス
3-4-3 フィルタリングフローチャート
3-4-4 必要なポートのみを開く場合のセキュリティポリシー
3-5 ポートを閉鎖しつつ確立したパケットは通過させる
3-5-1 フィルタリングフローチャート
3-5-2
ポートを閉鎖しつつ確立したパケットは通過させる場合のセキュリティポリシー
4章 日々の監視作業
4-1 アタックの発見方法と対処
4-1-1 日々の監視
4-1-2 セキュリティ情報の入手
4-1-3 アタック元を調べる
4-1-4 アタック元に連絡する
4-1-5 アタックが続く場合
4-1-6 公的機関に報告する
4-2 SYSLOG受信ツールと NTP のセットアップ
4-2-1 ルータ側の設定
4-2-2 Windows95/98、NT4.0
4-2-3 Macintosh
4-2-4 UNIX(FreeBSDの場合)
5章 ルータ設定例
5-1 想定ネットワーク
5-2 YAMAHA RT シリーズ
5-2-1 ポートを閉じる方法
5-2-2 ポートを開く方法
5-2-3 ポートを閉じつつ確立したパケットを通過させる方法
5-3 MN128SOHO/SL10
5-3-1ポートを開く方法
付録
付録1 トップレベルドメイン
付録2 TCP/IPポート一覧
よく使用されるポート
Reserved(予約済み)ポート
付録3 参考文献/資料/サイト
おわりに
索引
Copyright © MURA All rights reserved.