読書メモ

・「ネットワーク侵入解析ガイド
(Stephen Northcutt, Matt Fearnow, Mark Cooper, Karen Frederik:著、クイープ:訳、武田圭史:監修、ピアソンエデュケーション \4,500) : 2012.02.26

○ポイント
・プローブやエクスプロイトを隠すために、パケットのフラグメンテーションが使われる
・パケット偽造プログラム:NMAP、Hping、Queso
・ステルススキャン:ハーフ・オープン。SYNスキャン。3wayハンドシェイクをわざと完了しない

-目次-
ログファイルの解析
分析の手引き
最も深刻なインターネットセキュリティの脅威
悪意のないトラフィック
外縁防御ログ
反応と応答
ネットワークマッピング
システム情報を探るスキャン
サービスの妨害―リソースの枯渇
サービスの妨害―帯域幅の消費
トロイ
エクスプロイト
バッファオーバーフロー
フラグメンテーション
フォールスポジティブ
規格外のパケット