プライム無料体験をお試しいただけます
プライム無料体験で、この注文から無料配送特典をご利用いただけます。
非会員 | プライム会員 | |
---|---|---|
通常配送 | ¥410 - ¥450* | 無料 |
お急ぎ便 | ¥510 - ¥550 | |
お届け日時指定便 | ¥510 - ¥650 |
*Amazon.co.jp発送商品の注文額 ¥2,000以上は非会員も無料
無料体験はいつでもキャンセルできます。30日のプライム無料体験をぜひお試しください。
新品:
¥3,520¥3,520 税込
ポイント: 106pt
(3%)
無料お届け日:
3月21日 木曜日
発送元: Amazon.co.jp 販売者: Amazon.co.jp
中古品: ¥2,918

無料のKindleアプリをダウンロードして、スマートフォン、タブレット、またはコンピューターで今すぐKindle本を読むことができます。Kindleデバイスは必要ありません。
ウェブ版Kindleなら、お使いのブラウザですぐにお読みいただけます。
携帯電話のカメラを使用する - 以下のコードをスキャンし、Kindleアプリをダウンロードしてください。
体系的に学ぶ 安全なWebアプリケーションの作り方 第2版 脆弱性が生まれる原理と対策の実践 単行本 – 2018/6/21
購入オプションとあわせ買い
日本中の現場で支持されたベストセラーが、最新環境にあわせて全面刷新+大増ページ!
Webアプリケーションにはなぜ脆弱性が生まれるのか?
脆弱性を解消するにはどうプログラミングすればよいか?
PHPサンプルへの攻撃を通して脆弱性が生まれる原理と具体的な対処方法が学べる!
Webアプリ開発者の必読書、待望の改訂版!
OWASP Top 10 - 2017対応
<主な改訂内容>
・HTML5の普及に対応してWeb APIやJavaScriptに関する解説を新設
・OWASP Top 10 - 2017に対応して、XXEや安全でないデシリアライゼーションなどを解説
・脆弱性診断に対する関心が高まっていることから、脆弱性診断の入門の章を親設
・IE7のサポート終了など現在のソフトウェアの状況に対応
・実習環境をWindowsに加えてMacにも対応
- 本の長さ688ページ
- 言語日本語
- 出版社SBクリエイティブ
- 発売日2018/6/21
- 寸法18.4 x 3.5 x 23.5 cm
- ISBN-104797393165
- ISBN-13978-4797393163
よく一緒に購入されている商品

この商品をチェックした人はこんな商品もチェックしています
出版社より

本書は読者が脆弱性の実物にふれることを重視しています。そのため、読者が安心して攻撃方法を体験できるように、VirtualBoxの仮想マシン上で脆弱性のサンプルを試せるようにしました。実習に必要なソフトウェアは本書のサポートサイトからダウンロードできます。どうか、読者が自ら手を動かすことで、脆弱性の理解を深めていただければと思います。本書第2版がWebサイトにたずさわる多くの方のお役に立てることを願っています。
|
|
|
---|---|---|
脆弱性とは、「悪用できるバグ」開発者にとってバグは身近なものです。アプリケーションにバグがあると様々な悪いことが起きます。たとえば、間違った結果を表示する、処理がいつまでたっても終わらない、画面が乱れる、異常に遅い、などなどです。そして、バグの中には、悪用ができてしまうものもあります。そのようなバグのことを脆弱性(vulnerability)またはセキュリティバグと呼びます。脆弱性は「ぜい弱性」と表記される場合もあります。Webアプリケーションの脆弱性がボットネットワークの構築に使われています。その様子を図1-1に示しました。 |
実習環境の概要本書では上記の環境をセットアップしたVirtualBox仮想マシンをダウンロードできるよう用意しました。VirtualBox上でLinuxを動かすイメージを下図に示します。仮想マシン上のLinuxサーバーは実際には読者のPCで動いていますが、これをインターネット上のサーバーであると見なしてください。仮想マシンの利用により、インターネット上のサーバーに近い環境を手元のPC上に再現することができます。 |
クロスサイト・スクリプティング様々な状況で発生するクロスサイト・スクリプティング脆弱性について、前項を補足する内容を説明します。具体的には、href属性などURLを保持する属性値、イベントハンドラのスクリプト、script要素内についてです。外部から変更できるパラメータがどこに置かれているかによってエスケープ方法が変わるため、先に紹介した図を拡張したものを示します。 |
|
|
|
---|---|---|
「重要な処理」の際に混入する脆弱性これは、CSRF攻撃のための罠のHTMLファイルです。攻撃者はインターネット上のどこかにこのファイルを置き、攻撃対象サイトの利用者が見そうなコンテンツから誘導します。攻撃対象サイトの利用者がこのHTMLを閲覧した際の様子を図に示します。 |
CSRF攻撃とXSS攻撃の比較CSRFと(反射型の)XSSは名前が似ているだけでなく、攻撃に至るシナリオが似ており、さらに攻撃の影響が一部重なっているので、両者を混同する人が少なくありません。両者を比較するために、図にCSRFと反射型XSSの攻撃シナリオを示します。CSRFとXSSは、①から③までは似た経路をたどりますが、その後が違います。 |
クリックジャッキング対策frameおよびiframeでの参照を制限するX-Frame-Optionsという仕様が米Microsoft社から提唱され、現在では主要ブラウザ(IE、Firefox、Google Chrome、Safari、Opera)の最新版で採用されています。この仕様に対応することによりクリックジャッキング対策が容易にできるようになっています。X-Frame-Optionsはレスポンスヘッダとして定義されており、DENY(拒否)あるいはSAMEORIGIN(同一生成元に限り許可)のいずれかの値をとります。DENYを指定したレスポンスはframeなどの内側で表示されなくなります。SAMEORIGINの場合は、アドレスバーに表示されたオリジンと同じオリジンである場合のみ表示されます。 |
商品の説明
著者について
1985年京セラ株式会社に入社後、ソフトウェアの開発。企画に従事。
1999年に携帯電話向け認証課金基盤の方式設計を担当したことをきっかけにWebアプリケーションのセキュリティに興味を持つ。
2004年同分野を事業化。2008年独立。脆弱性診断やコンサルティング業務のかたわら、ブログや勉強会を通じてセキュリティの啓蒙活動を行っている。
EGセキュアソリューションズ株式会社代表、OWASP Japanアドバイザリーボード、独立行政法人情報処理推進機構(IPA)非常勤研究員。
登録情報
- 出版社 : SBクリエイティブ; 第2版 (2018/6/21)
- 発売日 : 2018/6/21
- 言語 : 日本語
- 単行本 : 688ページ
- ISBN-10 : 4797393165
- ISBN-13 : 978-4797393163
- 寸法 : 18.4 x 3.5 x 23.5 cm
- Amazon 売れ筋ランキング: - 8,242位本 (本の売れ筋ランキングを見る)
- - 6位サーバ
- - 9位データベースアプリケーション
- - 9位セキュリティー管理
- カスタマーレビュー:
著者について

著者の本をもっと発見したり、よく似た著者を見つけたり、著者のブログを読んだりしましょう
-
トップレビュー
上位レビュー、対象国: 日本
レビューのフィルタリング中に問題が発生しました。後でもう一度試してください。
攻撃に対して、どういうプログラムコードが脆弱性があり、どういう対策をしたらよいかが書かれており、
試験本だけでは不足している部分が学べた。
時間の関係で実際に動かすさず、読むだけになってしまったが、本書に書いてあるように実際に動かしてみれば、よりよかったと思う。
また脆弱性への対策内容によっては基本設計フェイズから考慮しておくべきところがあるなど、開発の流れに対する言及もあり、実際の開発プロジェクトの参考になります。
Web系エンジニアのみならずITに関わる人間は一読の価値があります。もちろん本書に書かれている内容がITセキュリティのすべてではありません。しかしこんにちのビジネスシーンでは、顧客に直接価値を直接届けるWebアプリの重要性はますます高まっており、本書の内容も役に立つものと思います。
近年はサイバーセキュリティの重要性も増し、情報処理安全確保支援士試験(登録セキスペ)合格を目指す人も増えていますのでそうした方の入門書としてもおススメです。
それはともかくとして、この本の中身に文句を垂れることができる程、読んで理解していないので不用意はことは書かないようにしますが、セキュリティを口にするならPHPなんか使わないでRustを使え、とだけは言いたい気がします。
アプリケーション作成時に胸にとどめておきたい内容です。詳細を忘れたときに思い出すために手元に1冊置いておきたいですね。