特選 TCP/IP 500の技

[表紙]特選 TCP/IP 500の技

紙版発売

A5判/544ページ

定価2,728円(本体2,480円+税10%)

ISBN 4-7741-1867-2

ただいま弊社在庫はございません。

→学校・法人一括購入ご検討の皆様へ

書籍の概要

この本の概要

本書は「TCP/IP500の技」「インターネットセキュリティ500の技」の中から厳選した記事を最新版への対応,加筆を行い,500のTIPSにまとめた再編集版です。基本用語編やコマンド&ツール編,セキュリティ編,プログラミング編など広い範囲を扱っており,また機能別に分類していますので,知りたいテクニックをすぐに見つけることができます。

こんな方におすすめ

  • ネットワークの入門書を一通り読み終えた人
  • ネットワーク運用・管理に従事している人

目次

Chapter1 ここからはじめるTCP/IP用語事典

  • 1.OSI参照モデルとは
  • 2.物理層とは
  • 3.データリンク層とは
  • 4.ネットワーク層とは
  • 5.トランスポート層とは
  • 6.セッション層とは
  • 7.プレゼンテーション層とは
  • 8.アプリケーション層とは
  • 9.IPv4とは
  • 10.IPv6とは
  • 11.IPアドレス・クラスとは
  • 12.MACアドレスとは
  • 13.サブネットマスク・サブネットアドレスとは
  • 14.クラスフル・クラスレスとは
  • 15.インターネット・イントラネットとは
  • 16.VPNとは
  • 17.IPSecとは
  • 18.NATとは
  • 19.プライベートアドレスとは
  • 20.TCPとは
  • 21.UDPとは
  • 22.3ウェイハンドシェイクとは
  • 23.MSSとは
  • 24.ウィンドウ制御・スライディングウィンドウとは
  • 25.コネクション型・コネクションレス型とは
  • 26.ウェルノウンポートとは
  • 27.SMTPとは
  • 28.POPとは
  • 29.HTTPとは
  • 30.FTPとは
  • 31.Telnetとは
  • 32.ドメイン名とは
  • 33.DNSとは
  • 34.DHCPとは
  • 35.イーサネット・IEEE8023とは
  • 36.RJ-45とは
  • 37.ストレートケーブル・クロスケーブルとは
  • 38.光ファイバケーブルとは
  • 39.シングルモード・マルチモードとは
  • 40.LAN・WANとは
  • 41.シリアルインタフェースとは
  • 42.POS・SONETとは
  • 43.ATMとは
  • 44.フレームリレーとは
  • 45.HDLCとは
  • 46.PPPとは
  • 47.PAP・CHAPとは
  • 48.ARPとは
  • 49.RARPとは
  • 50.セグメントとは
  • 51.フレーム・パケット・セグメントとは
  • 52.IPヘッダのチェックサムとは
  • 53.ACL・パケットフィルタリングとは
  • 54.ユニキャスト・ブロードキャスト・マルチキャストとは
  • 55.IGMP・PIMとは
  • 56.ICMPとは
  • 57.SNMP・MIBとは
  • 58.RMONとは
  • 59.xDSLとは
  • 60.T1・E1・T3・E3とは
  • 61.bps・ppsとは
  • 62.L2TPとは
  • 63.IKEとは
  • 64.PKIとは
  • 65.EAPとは
  • 66.RADIUSとは
  • 67.10/100/1000BaseT オートネゴシエーションとは
  • 68.GBIC・Xenpakとは
  • 69.無線LANとは
  • 70.無線LANのセキュリティとは
  • 71.SNAとは
  • 72.SANとは
  • 73.VoIPとは
  • 74.IDSとは
  • 75.LDAPとは
  • 76.H323とは
  • 77.SIPとは
  • 78.標準化団体とは
  • 79.CoS(ToS)とは
  • 80.QoSとは
  • 81.キューイングとは
  • 82.MPLSとは
  • 83.MPLS-VPNとは
  • 84.トラフィックエンジニアリングとは
  • 85.MTUとは
  • 86.キープアライブとは
  • 87.RFCとは

Chapter2 プロが教える運用・管理のツボ

  • 88.システム管理者の仕事とは
  • 89.トラブルシューティングのポイントとは
  • 90.故障対応手順をメモするには
  • 91.故障履歴情報を文書化するには
  • 92.クライアントPCのトラブルとは
  • 93.電源まわりのトラブルとは
  • 94.電源の冗長構成とは
  • 95.LANカードのトラブルを発見するには
  • 96.ブレーク信号とは
  • 97.DTEデバイス・DCEデバイスとは
  • 98.シリアルインタフェースを確認するには
  • 99.回線トラブルを特定するには
  • 100.回線のステータスがdown/downを示す場合は
  • 101.回線のステータスがup/downを示す場合は
  • 102.回線のステータスがup/upを示す場合は
  • 103.パスワードを確実に変更するには
  • 104.マシンの省スペース化を進めるには
  • 105.Webアクセスを管理するには
  • 106.Webブラウジングを管理するには

Chapter3 これで納得! インターネットルーティング

  • 107.ルータとは
  • 108.ブリッジとスイッチとは
  • 109.レイヤ3(L3)スイッチとは
  • 110.ルーティングとは
  • 111.可変長サブネットマスクとは
  • 112.CIDRとは
  • 113.パケットの転送とは
  • 114.connectedな経路とは
  • 115.staticな経路とは
  • 116.dynamicな経路とは
  • 117.ルーティングプロトコルとは
  • 118.IGP・EGPとは
  • 119.ASとは
  • 120.RIPとは
  • 121.OSPFとは
  • 122.BGPとは
  • 123.VLANとは
  • 124.HSRP・VRRPとは
  • 125.ルーティングの優先順位とは
  • 126.default routeとは
  • 127.ルーティングループとは
  • 128.スパニングツリーとは
  • 129.イーサネットチャネルとは
  • 130.IOSとは
  • 131.設定用コンソールケーブルとは
  • 132.設定用PCを準備するには
  • 133.パスワードを忘れた場合は(パスワードリカバリ)
  • 134.EXECモードとは
  • 135.global configuration modeとは
  • 136.キー入力で操作するには
  • 137.route-cacheとは
  • 138.ルータ設定で最初に行うことは
  • 139.ルータのホスト名を設定するには
  • 140.コンソールポートを設定するには
  • 141.classless対応にするには
  • 142.パスワードを設定するには
  • 143.all-zero subnetに対応するには
  • 144.IPルータにするには
  • 145.インタフェースの設定を確認するには
  • 146.手動でインタフェースを設定するには
  • 147.シリアルインタフェースを設定するには
  • 148.STPとは
  • 149.スイッチングハブにIPアドレスを付けるには
  • 150.static routeを設定するには
  • 151.設定を保存するには
  • 152.Loopbackインタフェースとは
  • 153.Nullインタフェースとは
  • 154.ルーティングループへの対策をするには
  • 155.smurf ampliferへの対策をするには
  • 156.時刻同期サーバと同期するには
  • 157.JST(日本標準時)で運用するには
  • 158.logをルータのbufferメモリ上に保存するには
  • 159.logを外部のsyslogサーバに保存するには
  • 160.logにtimestampを記録するには
  • 161.route-cacheを利用するには
  • 162.ACLとは
  • 163.パケットフィルタを適用するには
  • 164.proxy-arpを停止するには
  • 165.redirectsの送信を停止するには
  • 166.不要なserviceを停止するには
  • 167.VTYとは
  • 168.VTYを設定するには
  • 169.VTYにアクセス制限を適用するには
  • 170.パスワードを暗号化するには
  • 171.AUXポートを活用するには
  • 172.SNMP serverを実行するには
  • 173.トラフィックグラフを作成するには
  • 174.動作している設定を確認するには
  • 175.保存されている(reloadすると有効になる)設定を確認するには
  • 176.logを確認するには
  • 177.ハードウェア・ソフトウェアに関する情報を確認するには
  • 178.ARPテーブルを確認するには
  • 179.インタフェースの設定状況と状態を確認するには
  • 180.IPに特化したインタフェースの設定状況と状態を確認するには
  • 181.IPに特化したインタフェースの設定状況と状態のサマリを確認するには
  • 182.経路情報を確認するには
  • 183.IPプロトコル全般に関するトラフィック状況を確認するには
  • 184.ルータのCPU使用率を確認するには
  • 185.メモリ状態を確認するには
  • 186.拡張pingとは
  • 187.セグメントを超える設定を行うには(Linux)
  • 188.デフォルトルート設定時のトラブルとは
  • 189.ルートを複数設定するには
  • 190.ルータを冗長構成にするには(HSRP・VRRP)
  • 191.スタティックルートを追加するには
  • 192.ルーティングテーブルをクリアするには
  • 193.経路情報の再配布とは
  • 194.RIP固有のトラブルとは
  • 195.OSPF固有のトラブルとは

Chapter4 永久保存版 コマンド&ツールリファレンス

  • 196.各コマンドで共通の事柄
  • 197.なぜpingは相手が稼動状態にあるかを判断できるのか
  • 198.ping(Windows)
  • 199.ping(Linux)
  • 200.tracert(Windows)
  • 201.traceroute(Linux)
  • 202.tracerouteはどうやってルートを調べるのか
  • 203.tracepath(Linux)
  • 204.netstat(Windows)
  • 205.netstat(Linux)
  • 206.nslookup(Windows/Linux)
  • 207.DNSはどのように名前解決を行うのか
  • 208.host(Linux)
  • 209.route(Windows)
  • 210.route(Linux)
  • 211.arp(Windows)
  • 212.arp(Linux)
  • 213.ipconfig(Windows)
  • 214.ifconfig(Linux)
  • 215.hostname(Windows)
  • 216.hostname(Linux)
  • 217.netsh(Windows)
  • 218.ftp(Windows)
  • 219.ftp(Linux)
  • 220.ftpサブコマンド(Windows/Linux)
  • 221.telnet(Windows/Linux)
  • 222.Tera Term Pro(Windows)
  • 223.SSHとは
  • 224.OpenSSHとは
  • 225.WindowsからSSHを使用するには
  • 226.TTSSHでログインするには
  • 227.安全にファイルを転送するには(TTSSH編)
  • 228.安全にファイルを転送するには(WinSCP編)
  • 229.finger(Windows)
  • 230.finger(Linux)
  • 231.whois(Linux)
  • 232.CyberKit(Windows)
  • 233.IEでFTPダウンロードするには
  • 234.nkf(Windows/Linux)
  • 235.w3m(Linux)
  • 236.パケットキャプチャーツールとは
  • 237.キャプチャーツールは全てのパケットをキャプチャーできるのか
  • 238.tcpdump(Linux)
  • 239.tcpdumpで特定のホストとの送受信パケットを表示するには
  • 240.tcpdumpで特定のポート番号のパケットを表示するには
  • 241.tcpdumpで特定のプロトコルのパケットを表示するには
  • 242.tcpdumpでARPパケットを表示しないには
  • 243.tcpdumpでパケット中の値で条件付けするには
  • 244.Etherealとは
  • 245.EtherealをWindowsにインストールするには
  • 246.EtherealをLinuxにインストールするには
  • 247.Etherealの操作方法とは
  • 248.Etherealでフィルターを使うには
  • 249.Etherealでキャプチャーフィルターを使うには
  • 250.Etherealでディスプレイフィルターを使うには
  • 251.Etherealでカラーフィルターを使うには
  • 252.Etherealでのフィルターの記述方法は
  • 253.EtherealでTCPセッションを再現するには
  • 254.tripwireをインストールするには
  • 255.tripwireを設定するには
  • 256.Swatchをインストールするには
  • 257.Swatchを利用するには
  • 258.nmapをインストール・利用するには
  • 259.Nessusをインストールするには
  • 260.Nessusの初期設定を行うには
  • 261.Nessusを利用するには

Chapter5 まずは敵を知れ! ハッキング手段全公開

  • 262.ソフトウェアが抱える危険性とは
  • 263.なぜセキュリティ対策が必要なのか
  • 264.ソーシャルエンジニアリングとは
  • 265.デフォルトインストールの危険性とは
  • 266.情報発信する際の注意点とは
  • 267.パスワードについてのセキュリティ対策とは
  • 268.ウィルスについてのセキュリティ対策とは
  • 269.Webブラウザについてのセキュリティ対策とは
  • 270.常時接続についてのセキュリティ対策とは
  • 271.管理者向けセキュリティ対策の心得とは
  • 272.セキュリティ対策手順とは
  • 273.セキュリティ情報収集の必要性とは
  • 274.セキュリティホールの検査とは
  • 275.SSLとは
  • 276.公開鍵暗号方式とは
  • 277.共通鍵暗号方式とは
  • 278.デジタル署名とは
  • 279.PGPとは
  • 280.電子メールにPGPを使う手順とは
  • 281.クラッカーの手口とは
  • 282.Port Scanとは
  • 283.TCPのPort Scanとは
  • 284.UDPのPort Scanとは
  • 285.アカウントで気をつけることとは
  • 286.Null Sessionとは
  • 287.類推されやすいパスワードとは
  • 288.Password Crackingとは
  • 289.総あたりによる生成とは
  • 290.オンライン/オフラインPassword Crackingとは
  • 291.Password Crackingツール(LC4)とは
  • 292.Password Cracking ツール(SnadBoy's Revelation)とは
  • 293.DoS(サービス使用不能攻撃)とは
  • 294.DDoSとは
  • 295.Syn Flood攻撃とは
  • 296.Smurf攻撃とは
  • 297.UDP floodingとは
  • 298.バッファオーバーフローとは
  • 299.バッファオーバーフロー攻撃を防御するには
  • 300.バックドアとは
  • 301.トロイの木馬とは
  • 302.受動的攻撃とは
  • 303.メール爆弾とは
  • 304.SPAMメールとは
  • 305.メールの不正中継とは
  • 306.パケット盗聴とは
  • 307.Cookie情報の奪取とは
  • 308.IP Spoofingとは
  • 309.IP Spoofingにおける侵入の手口とは
  • 310.コンピュータウイルスとは
  • 311.ワームとは
  • 312.ウイルス対策を行うには
  • 313.Happy99とは
  • 314.ILOVEYOUとは
  • 315.Code Redとは
  • 316.Code Red IIとは
  • 317.Sircamとは
  • 318.Nimdaとは
  • 319.Slammerとは

Chapter6 TCP/IPプログラミング厳選テクニック

  • 320.ソケットの概要
  • 321.ソケットとTCP/IPとは
  • 322.Perlとソケットとは
  • 323.ソケットがサポートするプロトコルとは
  • 324.ソケットハンドラを作成するには(socket)
  • 325.クライアントからサーバに接続するには(connect)
  • 326.データを送信するには(send)
  • 327.UDPのデータを送信するには(send)
  • 328.send以外でデータを送信するには
  • 329.データを受信するには(recv)
  • 330.接続を終了するには(shutdown)
  • 331.ソケットハンドラをクローズするには(close)
  • 332.サーバにポート番号を設定するには(bind)
  • 333.サーバを接続待ち状態にするには(listen)
  • 334.サーバがクライアントからの要求を受けるには(accept)
  • 335.ソケットオプションを設定するには(setsockopt)
  • 336.設定されているソケットオプションの値を取得するには(getsockopt)
  • 337.プロトコル番号を取得するには(getprotobyname)
  • 338.プロトコル名を取得するには(getprotobynumber)
  • 339.サービス名からポート番号を取得するには(getservbyname)
  • 340.ポート番号からサービス名を取得するには(getservbyport)
  • 341.ホスト名からIPアドレスを取得するには(gethostbyname)
  • 342.IPアドレスからホスト名を取得するには(gethostbyaddr)
  • 343.バイナリのIPアドレスを文字列に変換するには(inet_ntoa)
  • 344.文字列のIPアドレスをバイナリに変換するには(inet_aton)
  • 345.ソケットアドレスを生成するには(sockaddr_in)
  • 346.パックされたソケットアドレスからポート,IPアドレスを得るには(sockaddr_in)
  • 347.受信データがあるかどうかを調べるには(select)
  • 348.ソケットではどのようにUDPを扱うのか
  • 349.UDPを使ったクライアントプログラムを作成するには
  • 350.UDPを使ったサーバプログラムを作成するには
  • 351.ブロードキャストとは
  • 352.ブロードキャストを行うには
  • 353.ソケットではどのようにTCPを扱うのか
  • 354.HTTPクライアントを実装するには
  • 355.POP3クライアントを実装するには
  • 356.TCPを使ったサーバプログラムを作成するには
  • 357.サーバに対するクライアントを作成するには
  • 358.より良いサーバにするには
  • 359.親プロセスでソケットハンドラをcloseしなければならないのか
  • 360.非同期にクライアントを処理するには
  • 361.listenの役割とは
  • 362.ICMPプロトコルとは
  • 363.pingの仕組みとは
  • 364.チェックサムとは
  • 365.チェックサムを計算するには
  • 366.ECHO REQUESTパケットを送信するには
  • 367.ECHO RESPONSEパケットを受信するには
  • 368.pingを実装するには
  • 369.pingplをタイムアウトに対応させるには
  • 370.リクエストデータの信頼性とは
  • 371.個人情報の漏洩を防ぐには
  • 372.フォームの改竄とは
  • 373.不正な遷移を防止するには
  • 374.Refererチェックが不完全な理由とは
  • 375.入力妥当性チェックの方法(ブラウザ側での対応)
  • 376.入力妥当性チェックの方法(CGI側での対応)
  • 377.GETメソッドを全てPOSTメソッドに置き換えるべきか
  • 378.GETとPOSTを使い分けるには
  • 379.SSLを使ったサイトも安心ではない理由とは
  • 380.CGIスクリプトはどこに置くべきか
  • 381.ScriptAriasを設定するには
  • 382.不要なファイルを残すと危険な理由とは
  • 383.バックアップファイルを残さないためには
  • 384.hiddenフィールドを安全に扱うには
  • 385.セッション管理を行うには
  • 386.セッションハイジャックとは
  • 387.クッキーを使ったセッション管理の脆弱性とは
  • 388.クロスサイトスクリプティング脆弱性とは
  • 389.なぜクロスサイトスクリプティングでクッキーが盗まれるのか
  • 390.セッションハイジャックを防ぐには
  • 391.MD5とは
  • 392.汚染された文字列とは
  • 393.汚染文字列を防ぐには
  • 394.フォームから受け取った文字列をshellに渡さないようにするには
  • 395.openの危険性とは
  • 396.ユーザが入力できないフィールドは安全か
  • 397.クッキーの有効期限とは
  • 398.汚染文字列を常にHTMLエンコードするには
  • 399.CGIプログラムで特定の場所からのアクセスを禁止するには
  • 400.SQLを実行するには
  • 401.シングルクォート処理の危険性とは
  • 402.エラーメッセージ表示の注意点とは
  • 403.PATH環境変数に依存しても良いのか
  • 404.SSIの危険性とは
  • 405.submitボタンの連打を防止するには
  • 406.掲示板への自動投稿攻撃とは
  • 407.掲示板でHTMLタグの使用は禁止するべきか
  • 408.掲示板への悪戯を防ぐには
  • 409.Index表示しないようにするには
  • 410.Webサーバの実行権限を変更するには

Chapter7 2000/2003対応 Windowsサーバ鉄壁防御術

  • 411.Service Packを適用・確認するには
  • 412.HotFixを適用・確認するには
  • 413.ビルトインアカウント名を変更するには
  • 414.アカウントのロックアウトを設定するには
  • 415.ロックアウトカウントをリセットするには
  • 416.アカウントのロックアウト期間を設定するには
  • 417.管理者権限ユーザーのロックアウトを設定するには
  • 418.パスワードを強化するには
  • 419.パスワードを変更するには
  • 420.Syskeyとは
  • 421.前回ログオンしたユーザー名を表示させないようにするには
  • 422.レジストリを設定するには
  • 423.regedt32exeとregeditexeとの違いとは
  • 424.NULL接続の脅威とは
  • 425.NULL接続を避けるには
  • 426.RDS機能を削除するには
  • 427.フォルダのアクセス権を強化するには
  • 428.LM認証方式を変更するには
  • 429.NetBIOSの危険性とは
  • 430.サービスを無効にするには
  • 431.ファイル共有サービスを無効にするには
  • 432.TCP/IPフィルタリングを設定するには
  • 433.セキュリティ監査を有効にするには
  • 434.ファイル/フォルダ監査を設定するには
  • 435.レジストリの監査を設定するには
  • 436.レジストリを匿名アクセスから保護するには
  • 437.IPセキュリティポリシーを作成するには
  • 438.ターミナルサービス構成を設定するには
  • 439.ダイレクトホスティングSMBサービスを無効にするには
  • 440.IISのホームディレクトリを移動するには
  • 441.Webサイトのディレクトリ参照を無効にするには
  • 442.親パスを無効にするには
  • 443.内部IPアドレスの漏洩を防ぐには
  • 444.不要な仮想ディレクトリを削除するには
  • 445.IISADMPWDを削除するには
  • 446.サンプルアプリケーションを削除するには
  • 447.FrontPage Server Extensionsでのアクセスコントロールの設定を行うには
  • 448.不要なスクリプトマッピングの対策を行うには
  • 449.詳細なログを収集するには
  • 450.ネットワーク経由でアクセスするユーザーを制限するには
  • 451.FTP匿名接続を不許可にするには
  • 452.FTPサーバーのセッション数を制限するには
  • 453.IISの認証方式を変更するには
  • 454.Web DAVを無効にするには
  • 455.Hisecwebinfセキュリティテンプレートを使うには
  • 456.TELNETサービスの認証方式を変更するには
  • 457.Exchange Serverでメール中継を制限するには
  • 458.Exchange Serverでメール中継を停止するには
  • 459.Exchange Serverに接続するコンピュータを制限するには
  • 460.DNSサービスのゾーン転送先を制限するには
  • 461.Internet Explorerのセキュリティを設定するには
  • 462.サイトによってセキュリティレベルを変えるには
  • 463.Netscapeのセキュリティを設定するには

Chapter8 Linuxでわかる Apache&SSLリファレンス

  • 464.IPアドレス/MACアドレスを確認するには
  • 465.IPアドレスを変更するには
  • 466.不要なデーモンサービスを停止するには
  • 467.シャドウパスワード方式とは
  • 468.リモートホストのアクセス制御を行うには
  • 469.PAMを設定するには
  • 470.PAMの設定例とは
  • 471.rootのパスワードを忘れてしまった場合
  • 472.rootになれるユーザを制限するには
  • 473.xinetdと設定ファイルの書式とは
  • 474.xinetdによるアクセス制御を行うには
  • 475.SUID/SGIDアクセス権限の制御とは
  • 476.接続可能なポートを調べるには
  • 477.vsftpdをインストールするには
  • 478.vsftpdの初期設定と起動とは
  • 479.ユーザごとにアクセス制御を行うには
  • 480.一般ユーザの読み出し,書き込み制御を行うには
  • 481.anonymous(匿名)ユーザのアクセス制御を行うには
  • 482.DHCPサーバを設定するには
  • 483.htaccessファイルとは
  • 484.htaccessに設定できるディレクティブとは
  • 485.htaccessファイルを有効にするには
  • 486.特定の場所からのアクセスを禁止するには
  • 487.特定の場所からのアクセスのみを許可するには
  • 488.エラーログファイルを指定するには
  • 489.Apacheでバーチャルホストを使うには
  • 490.ディレクトリ内容の表示を禁止するには
  • 491.シンボリックリンクをたどれないようにするには
  • 492.基本認証を設定するには
  • 493.suEXECとは
  • 494.ソースファイルからsuEXEC機能を組み込むには
  • 495.ApacheをSSL対応にするには
  • 496.OpenSSLとは
  • 497.Apacheをアンインストールするには
  • 498.OpenSSLをソースファイルでインストールするには
  • 499.Apache 20+mod_sslをインストールするには
  • 500.サイト証明書を作成するには