ご使用のブラウザでは、Cookieの設定が無効になっています。
すべての機能を利用するには、ブラウザの設定から当サイトドメインのCookieを有効にしてください。

  • セキュリティのためのログ分析入門 サイバー攻撃の痕跡を見つける技術

  • セキュリティのためのログ分析入門 サイバー攻撃の痕跡を見つける技術

セキュリティのためのログ分析入門 サイバー攻撃の痕跡を見つける技術

  • 折原慎吾/著 鐘本楊/著 神谷和憲/著 松橋亜希子/著 阿部慎司/著 永井信弘/著 羽田大樹/著 朝倉浩志/著 田辺英昭/著 折原 慎吾
    2003年、日本電信電話株式会社入社。NTT情報流通プラットフォーム研究所で認証技術・仮想化技術などの研究・開発に携わる。2010年、東日本電信電話株式会社を経て、2012年よりNTTセキュアプラットフォーム研究所でおもに公開Webサーバのセキュリティ対策としてのログ分析技術の研究・開発に従事し、現在に至る

    鐘本 楊
    2013年、日本電信電話株式会社入社。NTTセキュアプラットフォーム研究所でWebサーバに対するサイバー攻撃の検知・トリアージ技術の研究に従事し、現在に至る。コンピュータセキュリティシンポジウム2017奨励賞受賞。2018年4月から京都大学情報学研究科にも在籍

    神谷 和憲
    2004年、日本電信電話株式会社入社。NTT情報流通プラットフォーム研究所、エヌ・ティ・ティ・コミュニケーションズ株式会社でDDoS攻撃対策技術を確立し、現在、NTTセキュアプラットフォーム研究所にて機械学習を利用したログ分析技術、ボットネット対策技術の検討を進めている。Interop ShowNetなどの産学連携でも活動

    松橋 亜希子
    2003年、エヌ・ティ・ティ・コミュニケーションズ株式会社入社。同社のISP事業であるOCNの設備構築、保守業務に携わる。OCNポータルサイトや、共通認証システムなどの一般向けサービスから、法人向けのセキュリティサービスまでサーバ運用を幅広く担当。2016年よりNTTセキュアプラットフォーム研究所に所属するNTT‐CERTにてセキュリティインシデントハンドリングに従事し、現在に至る

    阿部 慎司
    2007年、エヌ・ティ・ティ・コミュニケーションズ株式会社入社。現在、NTTセキュリティ・ジャパン株式会社SOCマネージャー、NTTグループセキュリティプリンシパル。日本セキュリティオペレーション事業者協議会(ISOG‐J)セキュリティオペレーション認知向上・普及啓発WGリーダーとしての活動や、日本SOCアナリスト情報共有会(SOCYETI)発起人としての活動など、組織を超えたセキュリティ運用レベルの向上を目指し活動中

    永井 信弘
    2015年、エヌ・ティ・ティ・コミュニケーションズ株式会社入社。同年からNTTコムセキュリティ(現・…

  • シリーズ名
    Software Design plusシリーズ
  • ISBN
    978-4-297-10041-4
  • 発売日
    2018年09月

閉じる

例)1234567

[住所の変更]

宅配受取り
店舗受取り(送料無料
セブン-イレブン
その他の店舗

閉じる

[対象店舗]
お急ぎ店舗受取り(324円

数量:

2,780 (税込:3,002

在庫あり

シェアする
Facebook
Twitter
メール

閉じる

ログイン後、改めてメールの送信をお願いします。 ログイン

商品の説明

  • 本書は、企業のシステム担当者や、情報セキュリティの専門家をめざしている若手エンジニア・学生向けに、ログ分析の手法や実例(とくにサイバー攻撃を検知するためのノウハウ)を解説する書籍です。本書の内容を実践できれば、多くの攻撃を未然に防げるでしょう。また、すべてを実践できなくとも、サイバー攻撃の兆候はどんなふうに現れるのか、専門家の力を借りるときにはどんな情報が必要かということが、わかるようになるでしょう。
目次
第1部 ログ分析とセキュリティ
第2部 ログ分析に使えるツールやコマンド
第3部 Webサーバのログ分析
第4部 Webサーバ以外のログ分析
第5部 アクセスログに現れない攻撃の検知と防御
第6部 さらに分析を深めるために

商品詳細情報

フォーマット 単行本
サイズ 23cm
対象年齢 一般
初版の取り扱いについて 初版・重版・刷りの出荷は指定ができません。
また、初版にのみにお付けしている特典(初回特典、初回仕様特典)がある商品は、
商品ページに特典の表記が掲載されている場合でも無くなり次第、終了となりますのでご了承ください。

ページの先頭へ

閉じる

  • セキュリティのためのログ分析入門 サイバー攻撃の痕跡を見つける技術
  • セキュリティのためのログ分析入門 サイバー攻撃の痕跡を見つける技術

閉じる

エラーが発生しました。

読み込み中