日経BP書店
日経BPの雑誌へ
キーワードで雑誌の掲載号を検索
検索のヒント
日経BPの書籍へ
キーワードで書籍を検索
検索のヒント
年間購読雑誌の送付先変更はこちら
日経BPの雑誌の年間購読・バックナンバー書籍の購入が簡単にできます。 日経BP書店の利用案内 | その他のサービス |
日経BPの書籍 目次など詳細
|  オススメ  |  新刊一覧  |  ジャンル一覧  |  50音順一覧  |  ロングセラー  |  日経BP書店トップ

「Writing Secure Code 第2版 上」の目次



第 1 部	最先端のセキュリティ

第 1 章	セキュリティの必要性 
	1.1	Wild Wild Web上のアプリケーション 
	1.2	信頼できるコンピューティングの必要性 
	1.3	経営陣の説得 
	1.4	セキュリティ文化の浸透 
	1.5	攻撃者の優位性と防御者のジレンマ 
	1.6	まとめ 

第 2 章	セキュリティを積極的に取り込んだ開発プロセス 
	2.1	開発プロセスの改善 
	2.2	教育の役割 
	2.3	設計フェーズ 
	2.4	開発フェーズ 
	2.5	テストフェーズ 
	2.6	出荷/保守フェーズ 
	2.7	まとめ 

第 3 章	セキュリティの原則 
	3.1	SD3構想 
	3.2	セキュリティの原則 
	3.3	まとめ 

第 4 章	脅威のモデリング 
	4.1	脅威モデルによるセキュアな設計 
	4.2	セキュリティテクニック 
	4.3	給与計算サンプルアプリケーションの脅威の軽減 
	4.4	脅威と対策の一覧 
	4.5	まとめ 

第 2 部	セキュアなコーディングテクニック

第 5 章	バッファオーバーフロー 
	5.1	スタックオーバーフロー 
	5.2	ヒープオーバーフロー 
	5.3	配列のインデックス操作のエラー 
	5.4	書式指定文字列のバグ 
	5.5	UnicodeとANSIのバッファサイズの不一致 
	5.6	バッファオーバーフローの防止 
	5.7	Visual C++ .NETの/GSオプション 
	5.8	まとめ 

第 6 章	アクセス制御の考え方 
	6.1	ACLが重要である理由 
	6.2	ACLを構成する要素  
	6.3	最適なACLの選択方法 
	6.4	ACLの作成 
	6.5	ACEの順序 
	6.6	Terminal ServerおよびRemote DesktopのSIDを使用するときの注意 
	6.7	NULL DACLとその他の危険なACE 
	6.8	その他のアクセス制御メカニズム 
	6.9	まとめ 

第 7 章	最小限の権限の原則 
	7.1	現実的な最小限の権限 
	7.2	アクセス制御の概要 
	7.3	Windowsの特権の概要 
	7.4	トークンの概要 
	7.5	トークン、特権、SID、ACL、およびプロセスの関係 
	7.6	アプリケーションが高度な特権を必要とする3つの理由 
	7.7	高度な特権の問題の解決 
	7.8	適切な特権を決定するためのプロセス 
	7.9	Windows XPとWindows Server 2003における権限の低いサービスアカウント 
	7.10	偽装特権とWindows Server 2003 
	7.11	最小限の権限に関連する問題のデバッグ 
	7.12	まとめ 

第 8 章	暗号化技術の弱点 
	8.1	不適切な乱数の使用 
	8.2	パスワードを基にした暗号鍵の生成 
	8.3	鍵の管理の問題 
	8.4	独自の暗号化関数の開発 
	8.5	ストリーム暗号における同一の暗号鍵の使用 
	8.6	ストリーム暗号に対するビット反転攻撃 
	8.7	平文と暗号文用のバッファの共用 
	8.8	暗号化による脅威の軽減 
	8.9	使用した暗号技術の文書化 
	8.10	まとめ 

第 9 章	機密データの保護 
	9.1	機密データへの攻撃 
	9.2	機密データを保存する必要がない場合 
	9.3	ユーザーからの機密データの取得 
	9.4	Windows 2000以降における機密データの保護 
	9.5	Windows NT 4.0における機密データの保護 
	9.6	Windows 95、Windows 98、Windows Me、および Windows CEにおける機密データの保護 
	9.7	最小公倍数のソリューションを選ばない 
	9.8	メモリ内の機密データの管理 
	9.9	メモリのロックによる機密データのページングの防止 
	9.10	マネージコードにおける機密データの保護 
 	9.11	セキュリティのバーを高く上げる方法 
	9.12	機密データを保護する際のトレードオフ 
	9.13	まとめ 

第 10 章	検証なきデータはすべて有害と思え 
	10.1	問題 
	10.2	見当違いの信頼 
	10.3	入力攻撃対策 
	10.4	妥当性チェックの方法 
	10.5	Perlの汚染変数 
	10.6	正規表現による入力チェック 
	10.7	正規表現とUnicode 
	10.8	正規表現の糸口 
	10.9	正規表現に頼らない方法 
	10.10	まとめ 

第 11 章	標準表記の問題 
	11.1	標準的という言葉の意味とそれが問題になる理由 
	11.2	標準ファイル名の問題 
	11.3	Webにおける標準化の問題 
	11.4	同形異義語攻撃と誤視攻撃 
	11.5	標準表記の誤りの防止 
	11.6	Webベースの標準表記への対策 
	11.7	サーバー名とユーザー名の標準表記 
	11.8	まとめ 

第 12 章	データベース入力の問題 
	12.1	問題 
	12.2	対策にならない対策 1:入力を引用符で囲む 
	12.3	対策にならない対策 2:ストアドプロシージャを使う 
	12.4	解決策 1:sysadminで接続しない 
	12.5	解決策 2:SQLステートメントをセキュアに作成する 
	12.6	多層防御の実例 
	12.7	まとめ 

第 13 章	Web固有の入力の問題 
	13.1	クロスサイトスクリプティング:入力に問題ありとわかったとき 
	13.2	XSS関連のその他の攻撃 
	13.3	XSS対策 
	13.4	セキュアでない要素は探さない 
	13.5	どうしてもユーザーにHTMLを送信させたい場合  
	13.6	XSSバグの調べ方 
	13.7	Webサービスに関連したその他のセキュリティ問題 
	13.8	まとめ 

第 14 章	国際化に伴う問題 
	14.1	I18Nのセキュリティに関する黄金律 
	14.2	アプリケーションでのUnicodeの使用 
	14.3	I18Nに伴うバッファオーバーフローの回避 
	14.4	I18Nに伴う検証 
	14.5	文字セットの変換に伴う問題 	
	14.6	MultiByteToWideChar関数のフラグ 	
	14.7	WideCharToMultiByte関数のフラグ 	
	14.8	比較と並べ替え 	
	14.9	Unicode文字属性 	
	14.10	正規化 	
	14.11	まとめ 	

参考文献	

お問い合わせ | 年間購読規約について | プライバシーポリシー | 日経BP社トップ |
Copyright(C)1995-2003 Nikkei Business Publications., Inc All Rights Reserved.