ハッキング・ラボのつくりかた 完全版 仮想環境におけるハッカー体験学習(IPUSIRON)|翔泳社の本
  1. ホーム >
  2. 書籍 >
  3. ハッキング・ラボのつくりかた 完全版 仮想環境におけるハッカー体験学習

ハッキング・ラボのつくりかた 完全版 仮想環境におけるハッカー体験学習


形式:
書籍
発売日:
ISBN:
9784798174570
定価:
6,820(本体6,200円+税10%)
仕様:
A5・1200ページ
カテゴリ:
ネットワーク・サーバ
キーワード:
#ネットワーク・サーバ・セキュリティ,#データ・データベース,#システム運用,#Web・アプリ開発
紙の書籍

前作から5年、全面刷新のファイナル・エディションが登場。
攻撃実験を繰り返し、ハッカー体験を存分に楽しめる1,200ページ。

【ハッキングで遊ぼう】
本書では、物理的な環境にとらわれずハッキング実験ができる環境、すなわち「ハッキング・ラボ」を作り上げます。サーバー侵入を繰り返し体験することで、スキルアップの実感をつかむことができます。

【仮想環境だから安心】
本書が重視しているのは、ハッキングやセキュリティの感動や楽しさを知ることです。攻撃実験は仮想環境で行います。仮想マシンなら壊れても大丈夫。本書とマシンを使い倒して、心ゆくまで遊び、学びましょう。

【本書で実現できること】
・安全なハッキング実験室を構築できる
・典型的なサーバー侵入の手口を短時間で習得できる
・安全な環境でハッキングを体験できる
・Linuxやネットワークの基礎知識が身につく
・仮想化ソフトの基本がわかる
・Windows、Linuxへの攻撃手法を習得できる
・セキュリティの教育や啓蒙に活用できる

【想定する読者層】
・セキュリティの初学者
・ハッカーにあこがれている人
・Linuxを基本から復習したい人
・CTFに興味がある人、または参加している人
・Kali LinuxやParrotOSに興味がある人
・前作『ハッキング・ラボのつくりかた』の読者
・実際に手を動かしてハッキングを体験したい人
・管理者権限を奪取する感動を体験したい人

【前提知識】
・PCの基本操作(ファイルの圧縮・解凍、アプリのインストールなど)ができる
・Linuxの基本的なコマンドを操作できる
・自宅に小規模なLANを構築できる

【目次(抜粋)】
第1部 基礎編
第1章 ハッキング・ラボでできること
第2章 仮想環境によるハッキング・ラボの構築
第3章 ParrotOSで遊ぼう
第4章 仮想マシンで習得するサーバー侵入

第2部 実験編
EXPERIMENT #01 Potatoのハッキング
EXPERIMENT #02 DC-1のハッキング
EXPERIMENT #03 DC-2のハッキング
EXPERIMENT #04 Nappingのハッキング
 …
EXPERIMENT #15 Empire: LupinOneのハッキング
EXPERIMENT #16 Metasploitable3のハッキング

画像01
画像02
画像03
画像04
画像05

第1部 基礎編
第1章 ハッキング・ラボでできること
 1-1 ハッキング・ラボとは
 1-2 本書を読むにあたって
 1-3 前作『ハッキング・ラボのつくりかた』との違い
 1-4 なぜハッキング・ラボを作るのか
 1-5 本書のコンセプトと心構え
 1-6 本書におけるハッキング・ラボ

第2章 仮想環境によるハッキング・ラボの構築
 2-1 ハッキングを学ぶ方法はいろいろ
 2-2 仮想化とは
 2-3 ハッキング・ラボでVirtualBoxを採用する理由
 2-4 VirtualBoxのインストール
 2-5 VirtualBoxの基本設定
 2-6 攻撃用OSとしてのKali LinuxとParrotOS
 2-7 VirtualBoxにParrotOSをインストールする
 2-8 初めてのParrotOS
 2-9 ParrotOSのネットワーク設定

第3章 ParrotOSで遊ぼう
 3-1 ParrotOS内を探検する
 3-2 moreコマンドとlessコマンド
 3-3 ファイルの探し方
 3-4 manを活用する
 3-5 ファイル操作とパーミッション
 3-6 テキスト編集をマスターする
 3-7 ParrotOSにおけるインストールテクニック
 3-8 プロセスを理解する
 3-9 シェル変数と環境変数
 3-10 ビルドインコマンド

第4章 仮想マシンで習得するサーバー侵入
 4-1 実験のコンセプト
 4-2 VulnHubについて
 4-3 第2部におけるハッキング・ラボの構成
 4-4 サーバー侵入の基本的な流れ
 4-5 座学と実習

第2部 実験編
EXPERIMENT #01 Potatoのハッキング
EXPERIMENT #02 DC-1のハッキング
EXPERIMENT #03 DC-2のハッキング
EXPERIMENT #04 Nappingのハッキング
EXPERIMENT #05 Victimのハッキング
EXPERIMENT #06 Pwnlabのハッキング
EXPERIMENT #07 EvilBoxのハッキング
EXPERIMENT #08 Ravenのハッキング
EXPERIMENT #09 VulnOSv2のハッキング
EXPERIMENT #10 NullByteのハッキング
EXPERIMENT #11 Mr-Robotのハッキング
EXPERIMENT #12 Toppoのハッキング
EXPERIMENT #13 Jangowのハッキング
EXPERIMENT #14 Deathnoteのハッキング
EXPERIMENT #15 Empire: LupinOneのハッキング
EXPERIMENT #16 Metasploitable3のハッキング

本書は付属データの提供はございません。

お問い合わせ

内容についてのお問い合わせは、正誤表、追加情報をご確認後に、お送りいただくようお願いいたします。

正誤表、追加情報に掲載されていない書籍内容へのお問い合わせや
その他書籍に関するお問い合わせは、書籍のお問い合わせフォームからお送りください。

利用許諾に関するお問い合わせ

本書の書影(表紙画像)をご利用になりたい場合は書影許諾申請フォームから申請をお願いいたします。
書影(表紙画像)以外のご利用については、こちらからお問い合わせください。

追加情報はありません。
この商品の「よくある質問」はありません。

ご購入いただいた書籍の種類を選択してください。

書籍の刷数を選択してください。

刷数は奥付(書籍の最終ページ)に記載されています。

現在表示されている正誤表の対象書籍

書籍の種類:

書籍の刷数:

本書に誤りまたは不十分な記述がありました。下記のとおり訂正し、お詫び申し上げます。

対象の書籍は正誤表がありません。

最終更新日:2024年05月20日
発生刷 ページ数 書籍改訂刷 電子書籍訂正 内容 登録日
1刷 0109
下から13行目(2-9の「動的IPアドレスと静的IPアドレス」内)
2刷
DHCPサーバーが稼働していなかったり、
DHCPサーバーが稼働していなければ
2024.02.26
1刷 0120
17行目(「2-9 ParrotOSのネットワーク設定」>「ParrotOSをホストオンリーネットワークに接続するように設定する」>③仮想マシンを起動して接続状態を確認する」の最後の文)
接続断状態
切断状態
2024.05.20
1刷 0151
下から8行目(3-4「manを活用する」内)
2刷
ディストリビューションによってLinuxには多少の違い
ディストリビューションによってLinuxの機能や構成には多少の違い
2024.02.26
1刷 0208
1つ目の小見出し(「3-8 プロセスを理解する」の「プロセスの状態を確認する」内)
②特殊変数「??」を試す
②特殊変数「$$」を試す
2024.05.07
1刷 0208
下から6行目(「3-8 プロセスを理解する」の「プロセスの状態を確認する」内)
「$$」は特殊編集の一種で~
「$$」は特殊変数の一種で~
2024.05.07
1刷 0285
下から3行目(第2部 EXPERIMENT #01 「IPの特徴」の「サービスタイプ【8ビット】」内)
2刷
ENC
ECN
2024.03.11
1刷 0288
下から2~4行目(第2部 EXPERIMENT #01 「IPの特徴」の「補数について」内)
2刷
・1の補数:各桁の数字を9から引いた数。例えば、10進数「1234」の1の補数は「8765」。 ・9の補数:各桁の数字を10から引いた数になるが、その後で1を足す。例えば、10進数「1234」の9の補数は、「8765」(10進数の9の補数。上記の値)に1を足して「8766」になる。
・9の補数:桁が増えないぎりぎりにするために必要な数。各桁の数字を9から引いた数。例えば、10進数「1234」の9の補数は「8765」。 ・10の補数:桁がちょうど増えるために必要な数。9の補数に1を足す。例えば、10の補数は、「8765」(10進数の9の補数。上記の値)に1を足して「8766」になる。
2024.03.01
1刷 0289
上から4~6行目(第2部 EXPERIMENT #01 「IPの特徴」の「補数について」内)
2刷
・2の補数:各桁の数字を2から引いた数になるが、その後に1を足す。例えば、2進数「1010」の2の補数は、「0101」(2進数の1の補数。上記の値)に1を足して「0110」になる。ビット反転して最後に1を足す。
・2の補数:1の補数に1を足す。例えば、2進数「1010」の2の補数は、「0101」(2進数の1の補数。上記の値)に1を足して「0110」になる。
2024.03.01
1刷 0289
上から12行目、14行目、15行目((第2部 EXPERIMENT #01 「IPの特徴」の「補数について」内)
2刷
-1
3
2024.03.01
1刷 0289
下から3行目、14行目(第2部 EXPERIMENT #01 「IPの特徴」の「補数について」内)
2刷
AとB
B
2024.03.01
1刷 0297
図E01-10「TCPパケットのフォーマット」の中央右
チェックサム
ウィンドウサイズ
2024.05.07
1刷 0300
図E01-11「TCPのコネクション」の「コネクション切断」部分
※コネクション切断をフォーウェイハンドシェイクに対応させました。
2024.05.07
1刷 0301
上から2行目(「EXPERIMENT #01 Potatoのハッキング」>「TCPの特徴」>「TCPによるコネクションの管理」末尾)
コネクションの終了時は、送信元端末がFIN(コネクション切断要求)を送信します。受信端末はFIN(コネクション切断要求 )+ACK(FINに対する確認応答)を返します。それに対して、送信元端末は、受信端末にACK(FINに対する確認応答)を送信します。以上で相互にコネクションが終わったことを認識できます。
コネクションの終了時は、送信元端末がFIN(コネクション切断要求)+ACKを送信します。受信端末はACK(FINに対する確認応答)を返します。その後、宛先端末から同様のやり取りを実施します。以上のフォーウェイハンドシェイクで相互にコネクションが終わったことを認識できます。
2024.05.07
1刷 0308
上から16行目(「EXPERIMENT #01 Potatoのハッキング」>「ICMPの特徴」>「主なICMPパケット」>「ICMPリダイレクトメッセージ」内
~IPアドレスが知ることができます。
~IPアドレスを知ることができます。
2024.05.16
1刷 0320
下から3行目(「EXPERIMENT #01 Potatoのハッキング」>「Wiresharkでパケットをキャプチャーする」>「Wiresharkの起動とキャプチャー」>「(7)ICMPパケットを解析する」の最後から3文目)
タイプ9のICMPパケットが~
タイプ0のICMPパケットが~
2024.05.20
1刷 0370
「19)パスワードを解析する」以下の1つ目のコマンド3行目(「EXPERIMENT #01 Potatoのハッキング」の「Potatoマシンをハッキングする」内)
(ペースト)
(ステップ17で得た"/etc/passwd"ファイルの内容をペースト)
2024.05.14
1刷 0381
下から3行目(EXPERIMENT #02>「標準出力とは」内)
2刷
stdinとも表現されます。
stdoutとも表現されます。
2024.02.21
1刷 0413
本文の下から1行目(「EXPERIMENT #02/「DC-1マシンをハッキングする<攻略>」の「⑥ポートスキャンする」内)
2刷
・ポート3306:MySQLサービス。mysql-infoの内容に注目。バージョンが判明する。
(削除)
2024.02.26
1刷 0471
コマンド冒頭に1行追加(「EXPERIMENT #03 DC-2のハッキング」>「DC-2マシンをハッキングする」>「14)ユーザーを列挙する」末尾
※記載なし
$ cat > users.txt
2024.05.07
1刷 0563
本文の下から2行目(第2部 EXPERIMENT #05 「Victim-1マシンをハッキングする<攻略1>」の「⑨ポート8080のHTTPサービスにアクセスする」内)
2刷
ブラウザーで"http://192.168.0.103:8080/"にアクセス~
ブラウザーで"http://192.168.56.107:8080/"にアクセス~
2024.03.04
1刷 0688
下から10行目(「EXPERIMENT #08/「Ravenマシンをハッキングする<攻略>」の⑩URLを環境変数に設定する」内の一番下)
2刷
http://192.168.56.109:80/
http://192.168.56.110:80/
2024.03.11
1刷 0936
コマンドの上から3行目(第2部 EXPERIMENT #15「Empire_LupinOneマシンをハッキングする<攻略>」の「11)ファジングでディレクトリーを特定する」内
"http://$IP/~FUZZ/
"http://$IP/~FUZZ/"
2024.03.27