ハッキング・ラボのつくりかた 仮想環境におけるハッカー体験学習(IPUSIRON)|翔泳社の本
  1. ホーム >
  2. 書籍 >
  3. ハッキング・ラボのつくりかた 仮想環境におけるハッカー体験学習

ハッキング・ラボのつくりかた 仮想環境におけるハッカー体験学習


形式:
書籍
発売日:
ISBN:
9784798155302
価格:
本体3,800円+税
仕様:
A5・824ページ
分類:
ネットワーク・サーバ

本書籍の他の形式を確認する

  • このエントリーをはてなブックマークに追加

常時使える攻撃実験環境で
セキュリティを追究する

【ハッキング・ラボとは】
本書では、物理的な環境にとらわれず
ハッキング実験ができる環境、すなわち
「ハッキング・ラボ」を作り上げます。

セキュリティについて理解するには、
攻撃について学ぶのが近道です。

攻撃実験は仮想環境で行うので、
安心して実践的な学習ができます。

【本書で実現できること】
・セキュリティの基礎を理解できる
・移動可能なハッキング・ラボを構築できる
・Windowsの基本テクニックが身につく
・プログラムを一元管理できる
・C言語やPythonなどのプログラミング環境を構築できる
・OS(WindowsとKali Linux)やネットワークの知識が身につく
・仮想環境により、安全にハッキングを実習できる
・さまざまな攻撃手法を習得できる

【想定する読者層】
・セキュリティの初学者
・ハッカーにあこがれている人
・CTFに興味がある人、または参加している人
・WindowsとLinuxの混在環境を構築したい人
・コンピュータ愛好家
・Linux初心者

【前提知識】
・Windowsの基本操作(ファイルの圧縮・解凍、アプリのインストールなど)ができる
・Linuxの基本的なコマンドを操作できる
・自宅に小規模なLANを構築できる

★読者特典あり★
本書をお買い上げの方に、ページ数の都合で泣く泣くカットした内容をまとめたPDF(約70ページ)をダウンロード提供いたします。(翔泳社の会員登録が必要です。詳しくは本書をお読みください)

【目次(予定)】
●第1部 ハッキング・ラボの構築
 第1章 ハッキング・ラボでできること
 第2章 仮想環境によるハッキング・ラボの構築
 第3章 ホストOSの基本設定

●第2部 ハッキングを体験する
 第4章 Windowsのハッキング
 第5章 Metasploitableのハッキング
 第6章 LANのハッキング
 第7章 学習用アプリによるWebアプリのハッキング
 第8章 ログオン認証のハッキング

●第3部 ハッキング・ラボの拡張
 第9章 物理デバイスの追加
 第10章 ネットワーク環境の拡張
 第11章 ハッキング・ラボに役立つテクニック


第1部 ハッキング・ラボの構築
第1章 ハッキング・ラボでできること
 1-1 ハッキング・ラボとは
 1-2 本書を読むにあたって
 1-3 ハッキング・ラボの移り変わり
 1-4 なぜハッキング・ラボを作るのか?
 1-5 本書が目指すハッキング・ラボの構成例

第2章 仮想環境によるハッキング・ラボの構築
 2-1 仮想環境とは
 2-2 VirtualBoxのインストール
 2-3 VirtualBoxの基本設定
 2-4 VirtualBoxにKali Linuxを導入する
 2-5 初めてのKali Linux
 2-6 Kali Linuxのカスタマイズ
 2-7 ファイルの探し方
 2-8 Kaliにおけるインストールテクニック
 2-9 いつでもどこでも調べもの
 2-10 エイリアスを活用する

第3章 ホストOSの基本設定
 3-1 ファイルの拡張子を表示する
 3-2 ファイルやフォルダーの隠し属性を解除する
 3-3 コントロールパネルをすぐに開けるようにする
 3-4 スタートメニューの主要リンクをカスタマイズする
 3-5 メインPCのフォルダー構成を考える
 3-6 ホストOSとゲストOS間でファイルをやり取りする
 3-7 VirtualBoxのファイル共有機能を利用する
 3-8 メインPCの共有設定を見直す
 3-9 Windows Updateを管理する
 3-10 アンチウイルスの設定を見直す
 3-11 AutoPlayの設定を確認する
 3-12 共有フォルダーの"Thumbs.db"の作成を抑止する
 3-13 右クリックのショートカットメニューをカスタマイズする
 3-14 ストレージ分析ソフトで無駄なファイルを洗い出す
 3-15 ランチャーを導入する
 3-16 ハッキング・ラボにおけるGit
 3-17 クラウドストレージの活用
 3-18 Prefetch機能を有効にする
 3-19 WindowsにPython環境を構築する
 3-20 BIOS(UEFI)画面を表示する

第2部 ハッキングを体験する
第4章 Windowsのハッキング
 4-1 Windows 7のハッキング
 4-2 Windows 10のハッキング

第5章 Metasploitableのハッキング
 5-1 MetasploitableでLinuxのハッキングを体験する
 5-2 Metasploitableを攻撃する
 5-3 Netcatを用いた各種通信の実現

第6章 LANのハッキング
 6-1 有線LANのハッキング
 6-2 無線LANのハッキング

第7章 学習用アプリによるWebアプリのハッキング
 7-1 DVWAでWebアプリのハッキングを体験する
 7-2 bWAPP bee-boxでWebアプリのハッキングを体験する

第8章 ログオン認証のハッキング
 8-1 Sticky Keys機能を悪用したログオン画面の突破
 8-2 レジストリ書き換えによるバックドアの実現

第3部 ハッキング・ラボの拡張
第9章 物理デバイスの追加
 9-1 ハッキング・ラボにRaspberry Piを導入する
 9-2 NASのすすめ

第10章 ネットワーク環境の拡張
 10-1 リモートデスクトップによる遠隔操作
 10-2 出先からハッキング・ラボにリモートアクセスする
 10-3 ハッキング・ラボをより現実に近づける

第11章 ハッキング・ラボに役立つテクニック
 11-1 仮想マシンの保存中にネットワークを変更する
 11-2 Windowsの自動ログオン
 11-3 高速なDNSサーバーに変更する
 11-4 vhdファイルをドライブ化して読み込む
 11-5 VirtualBoxのスナップショットとクローン
 11-6 ファイルの種類を特定する
 11-7 バイナリファイルの文字列を調べる

巻末付録
 1 キーボードレイアウトの対応表
 2 Linuxコマンドのクイックリファレンス
 3 Windowsコマンドのクイックリファレンス
 4 Windowsですばやくプログラムを起動する
 5 環境変数を使ってフォルダーにアクセスする
 6 nanoの簡易コマンド表
 7 viの簡易コマンド表
 8 gdbの簡易コマンド表

会員特典はこちら

書籍への問い合わせ

正誤表、追加情報をご確認の上、こちらよりお問い合わせください

書影の利用許諾について

本書籍に関する利用許諾申請はこちらになります

追加情報はありません。

ご購入いただいた書籍の種類を選択してください。

書籍の刷数を選択してください。

刷数は奥付(書籍の最終ページ)に記載されています。

現在表示されている正誤表の対象書籍

書籍の種類:

書籍の刷数:

本書に誤りまたは不十分な記述がありました。下記のとおり訂正し、お詫び申し上げます。

対象の書籍は正誤表がありません。

最終更新日:2019年08月19日
発生刷 ページ数 書籍改訂刷 電子書籍訂正 内容 登録日
1刷 037
上から7行目
Linux Torvalds氏
Linus Torvalds氏

第2章 2-4以下「>>>Linuxとは」内
2019.02.27
1刷 058
上から4行目
①Langageと~
①Languageと~

第2章 2-6以下「>>>日本語表示にする」内
2019.05.09
1刷 106
上から2行目
3刷
SSHの設定ファイルにて~
sshdの設定ファイルにて~

第2章 2-6以下「●SSHに公開鍵認証でログインする」内
2018.12.18
1刷 106
上から4行目
3刷
# nano /etc/ssh/ssh_config
# nano /etc/ssh/sshd_config

第2章 2-6以下「●SSHに公開鍵認証でログインする」内
2018.12.18
1刷 124
上から4行目
"apt seach"
"apt search"

第2章 2-8以下「>>>dpkgを操作するAPT」内
2019.03.04
1刷 125
下から1行目(表2-5の上)
crontrib
contrib
2019.03.04
1刷 125
表2-5
crontrib
contrib
2019.03.04
1刷 126
表2-6「apt autoremove」の項目の1行目
3刷
更新にともない~削除する。
更新にともない~削除する(*57)。

「apt autoremove」の項目が表内に重複していたため、127ページの項目を削除し、脚注を126ページに移動。脚注の57と58を入れ替え。
2018.12.18
1刷 127
表2-6の下の見出し
3刷
dkpgコマンドと~
dpkgコマンドと~

第2章 2-8
2018.12.14
1刷 127
表2-6「apt autoremove」の項目
3刷
apt autoremove|パッケージを自動削除する(*58)。
※項目を削除

「apt autoremove」の項目が表内に重複していたため、127ページの項目を削除し、脚注を126ページに移動。脚注の57と58を入れ替え。
2018.12.18
1刷 127
表2-6「apt purge」の項目の脚注番号
3刷
(*57)
(*58)

「apt autoremove」の項目が表内に重複していたため、127ページの項目を削除し、脚注を126ページに移動。脚注の57と58を入れ替え。
2018.12.18
1刷 127
脚注
3刷

*57と*58の内容を入れ替え
2018.12.18
1刷 132
上から10行目
3刷
$ man -k print | grep --color=auto files
$ man -k print | grep --color=auto file

第2章 2-9以下「>>>セクション番号」内
2019.01.07
1刷 145
上から4行目、5行目、7行目
パーソナル設定
個人用設定

第3章 3-4
2019.08.19
1刷 145
上から7行目
スタート画面
スタート

第3章 3-4
2019.08.19
1刷 152
表3-2
※一番下に1行追加
| 永続化する | チェックあり |
2019.05.09
1刷 157
上から9行目
root@kali:~# ls
root@kali:/share# ls

第3章 3-7以下「>>>マウントポイントを別に作成する」内
2019.05.09
1刷 159
"/etc/systemd/system/rc-local.service"ファイルの上から5行目
Restart=always
Restart=no

第3章 3-7以下「>>>マウントポイントを別に作成する」内
※noにすることで、Kaliの起動時に警告が表示されなくなります。
2019.02.21
1刷 160
上から2行目
root@kali:~# ls
root@kali:/share# ls

第3章 3-7以下「>>>マウントポイントを別に作成する」内
2019.05.09
1刷 160
上から7行目
root@kali:~# ls /
root@kali:~# ls -l /

第3章 3-7「>>>共有フォルダーにアクセスできるユーザーの設定」内
2019.03.04
1刷 161
上から6行目
cat sample.txt
cat /media/sf_share/sample.txt

第3章 3-7以下「>>>共有フォルダーにアクセスできるユーザーの設定」内
2019.03.04
1刷 172
表3-4の4行目
HKEY_LOACL_MACHINE
HKEY_LOCAL_MACHINE
2019.03.08
1刷 179
図3-22、<[Shift]キーを押したとき>の四角形で囲んでいる位置
3刷
「新しいウィンドウで開く」
「新しいプロセスで開く」

「新しいウィンドウで開く」を囲む四角形は削除し、「新しいプロセスで開く」を四角形で囲む
2019.01.07
1刷 206
上から7行目
>py -2 python get-pip.py
>py -2 get-pip.py

第3章 3-19以下「●pipが導入されているかを確認する」内
2019.05.09
1刷 239
脚注(*9)の2行目
3刷
ap upgradeコマンド
apt upgradeコマンド

第4章 4-1
2018.12.18
1刷 255
上から1行目
--format:nt hash.txt
--format:nt hash.txt

第4章 4-1以下「●リバースシェルによるWindows 7の遠隔操作」内
※先頭にスペースを追加しました。
2019.02.21
1刷 259
*15(注釈)の下から6行目
set EXE::CUSTOM
set EXE::Custom

「CUSTOM」でも動作しますが、show advancedでの表記に合わせて修正します。
2019.03.07
1刷 334
上から4行目
3刷
①Veli Frameworkを~
①Veil Frameworkを~

第4章 4-1以下「●Veil Frameworkのインストール」内
2018.12.26
1刷 335
下から10行目
3刷
①Veliを~
①Veilを~

第4章 4-1以下「●Veilでペイロードを作成する」内
2018.12.26
1刷 336
下から10行目
3刷
②Veliを~
②Veilを~

第4章 4-1以下「●Veilでペイロードを作成する」内
2018.12.26
1刷 339
下から6行目
3刷
⑥Veliから~
⑥Veilから~

第4章 4-1以下「●Veilでペイロードを作成する」内
2018.12.26
1刷 350
上から1行目
"wallpaper.png"と"wallpaper.ico"の2つを~
"wallpaper.png"と"evil4.exe"の2つを~

第4章 4-2「●WinRARでペイロードと画像ファイルをバインドする」内
2019.02.21
1刷 370
上から4行目
3刷
$ ipconfig
$ ifconfig

第5章 5-1以下「>>>Metasploitableの初期設定」内
2018.12.21
1刷 397
上から7行目
cd rootfs/root/.ssh
cd /rootfs/root/.ssh

第5章 5-2以下「>>>Metasploitableへの各種攻撃を実行する」の「⑧ディレクトリトラバーサルを実現する」内
2019.03.28
1刷 410
脚注番号(表5-2の一番下の行)
2刷
印刷に関するログ(*15)
印刷に関するログ(*16)

第5章 5-2
2018.12.11
1刷 410
表5-2
3刷
/var/log/deamon.log
/var/log/daemon.log
2019.01.07
1刷 410
表5-2
3刷
/var/log/meessages
/var/log/messages
2019.01.07
1刷 440
図6-14
Kali(ホストOS) Metasploitable(ホストOS)
Kali(ゲストOS) Metasploitable(ゲストOS)
2019.02.21
1刷 495
上から1行目
3刷
# mitmf -i <インタフェース名> -arp -spoof --gateway <ルーターのIPアドレス> --targets <ターゲット端末のIPアドレス> --dns
# mitmf -i <インタフェース名> --arp --spoof --gateway <ルーターのIPアドレス> --target <ターゲット端末のIPアドレス> --dns

第6章 6-1以下「●DNSスプーフィング」内
2019.01.07
1刷 625
上から13行目
ovf"Opening VMX source: ~
ovf" Opening VMX source: ~

第7章 7-2「>>>bWAPP bee-boxのセットアップ」内
※「"」と「O」の間に改行が入ります。
2019.02.21
1刷 794
上から4つ目のコマンド
3刷
# service apache2 status
# service apache2 start

巻末付録「2 Linuxコマンドのクイックリファレンス」内
2019.01.07
1刷 802
下から3つ目のコマンド
3刷
# whois -h hash.crmru.com
# whois -h hash.cymru.com

巻末付録「2 Linuxコマンドのクイックリファレンス」内
2019.01.11
1刷 804
上から4つ目のコマンド
3刷
$ base64 "happy hacking!" | base64
$ echo "happy hacking!" | base64

巻末付録「2 Linuxコマンドのクイックリファレンス」内
2019.01.11
1刷 820
上から15行目(左側)
3刷
Veli Framework
Veil Framework

索引「U-Z」内
2019.01.07