【技術】SOARとは?【セキュリティ運用の自動化】
こんにちは、えもんです。
今回は、セキュリティ業界注目の用語、SOARについて説明します。
SOARとは
SOARとはSecurity Orchestration Automation and Responseの略です。
セキュリティ運用の自動化・効率を実現する仕組みのことを指します。
企業に導入されているセキュリティ機器は多種多様です。
日々そのセキュリティ機器からはログが吐き出され、大量の情報として上がってきます。
その中で、セキュリティ担当者はそれら大量のログを分析することにより、攻撃を受けていないか。対応する必要があるかを判断する必要があります。
親和性の高い製品としてSIEMがありますが、それら多種多様なログを一つのプラットフォームに集約し、見やすくする仕組みとなります。
SIEMは近年、一般的となり導入する企業が増えましたが、それらログを分析し、対応する人が不足しているのが今の日本の現状です。
SOARはそのような人材不足を解消することが期待されています。
大量のログの分析、大量のアラートに対応することにより、CSIRT/SOCのようなセキュリティ担当者は疲弊し、本当に対応しなければならないアラートへの対応が遅れてしまうことがあります。
そこで、決まったアラート対応はシステムに対応してもらおうというのが、SOAR一番のメリットとなります。
また、システムに対応してもらうことでセキュリティ担当者以外の人でも使えるようになるの事もメリットの一つとなります。
アラート対応の自動化とは
SOARの利用により、アラート対応の自動化が可能となります。
製品によって多少異なりますが、基本的にはアラート対応の手順書のようなものを作成します。
簡単な例を挙げるとすれば、
①サンドボックスで検知した不正通信アラート
②アラート内に含まれる通信先のレピュテーションを調査
③悪性か判定
④悪性であればFWやプロキシでフィルタ設定を行う
上記はよくあるアラート対応の中の一つですが、これを手順としてシステム覚え込ませて自動化を行います。
ここで難しいのが③の悪性かどうか判定する部分になります。人間の判断が入る部分であり、セキュリティ担当者の勘所です。
そこで、SOARでは閾値を設定したりすることで悪性かどうかを判断しています。
「このレピュテーションサイトで80以上ならば悪性。」、「通信先がこの国ならば悪性」などでしょうか。
上記のように割り切ることで一部のセキュリティ運用の自動化が可能になります。
また、自動化となるため、エンドユーザに影響があるようなオペレーションは慎重に検討する必要があります。
製品例
SOARの代表として下記製品があります。
それぞれに特徴が出ていて面白いですね。
-
Phantom(splunk社)
-
QRadar(IBM社)
-
Demisto(Demisto社)
EDR(Endpoint Detection and Response)とは?(2)
こんにちは、えもんです。
遅くなりましたが、前回の続きです。
前回はEDRが取り上げられるようになった背景について説明しました。
今回はさらに深く掘り下げ、その機能について説明したいと思います。
EDRの機能
脅威検知機能
EDRのDetection機能について説明します。
Detectionは検知機能のことを指しますが、一般的となったウィルス対策ソフトの検知とは異なるアプローチで検知します。
従来のウィルス対策ソフトはシグネチャと呼ばれるマルウェアの特徴的なパターンを記載した定義ファイルによって検知を実現しています。
これまではこれで十分に防御できていました。
しかし、近年ではマルウェアは使い捨てが常識となり、1日ごとにシグネチャの異なる新しいマルウェアが大量に作成されています。
下記、記事内でもマルウェアの96%は使い捨てとのデータがあります。
定義ファイルが作成される頃には、すでにそのマルウェアは使われなくなっている状況なわけです。攻撃者はこの世にまだ現れていないマルウェアを作成し、定義ファイル更新の前にターゲットを感染させます。
このように、ウィルス対策ソフトのみでは脅威の侵入を防ぐことができない状況になってきており、「攻撃を完全に防ぐ」という観点から、「感染を早期に把握し、対処する」という考え方が重要になってきました。
多くのEDRは端末内のプロセスやネットワーク情報を収集し、「攻撃の振る舞い」に近い疑わしい挙動を検知します。
①メールに添付されたエクセルファイルをクリックして開封
②エクセルファイルにはマクロがついていたため、マクロを有効化
③エクセルファイルからPowerShellが呼び出される
④外部への通信が発生
これら一つ一つの挙動は不審ではありませんが、連続すると標的型攻撃の初期潜入フェーズの挙動になります。
ファイルベースで検知するウィルス対策ソフトではこのような挙動の検知は難しいです。
EDRではこのような挙動の検知が可能となりますが、同時に過検知も多くなるため、 検知に対する運用を考えることが重要です。
「脅威度が高いアラートのみに対応する」や「ホワイトリストに登録する」などが一般的です。
インシデントレスポンス機能
次はResponse機能について説明します。EDRはレスポンス機能によって差が出ると言っても過言ではありません。
検知しても対処ができなければ、攻撃をそのまま見過ごすことになります。EDRで検知したものはEDRで対処する。
それを実現するのがインシデントレスポンス機能です。
一般的にEDRには端末をリモートでネットワーク隔離できたり、端末上で動いているプロセスを停止させる機能が備わっています。
リモートで端末に入り、任意のファイル取得やスクリプト実行が可能な製品もあります。さらには、脆弱性のチェックを行い、パッチを当てたりできる製品もあるようです。
総括
個人的にはこのレスポンス機能を重視するかどうかによって導入する製品が変わってくると思います。
検知はシステムが行いますが、その対処はあくまで人が行います。豊富なレスポンス機能も使う人がいなければ宝の持ち腐れとなってしまいます。
自組織の熟練度に合わせて、「できるだけ手間をかけたくない」or「詳細な調査を自分の手で行いたい。」などコンセプトを決め、そのコンセプトに必要な機能を整理することが重要だと思います。
【技術】jQueryのAjaxについて
こんにちは。えもんです。
非同期通信が可能な技術、Ajaxについてまとめました。
そもそもAjaxとは?
Ajaxとは「Asynchronous JavaScript + XML」の略だそう。
JavaScriptとXMLを利用してAsynchronous(非同期)なサーバとの通信を可能にする技術ということです。
「非同期にサーバと通信する」とはどういうことなのか、それを知るためにはまず同期通信について知る必要があります。
同期通信
同期通信とは要求を投げてから、応答が来るまで待ち続ける通信方式のことを指します。
一般的なWEB検索などは同期通信に該当します。
要求:「検索語を入力してボタンをクリック」
応答:「検索結果を表示」
この要求と応答の間でブラウザは別の作業をしていません。
ただ、応答が返ってくるのを待っている状態です。
1対1のキャッチボールをしているイメージです。
これが同期通信となります。
非同期通信
非同期通信は要求を出した後に、応答が返ってくるまで待たずに別の作業をすすめることができる通信方式のことを指します。
非同期通信を利用する事により、GoogleMapのようにページのリロードをせずとも様々な場所を表示できたり、郵便番号を入力するだけで、住所を表示したり、動的にページを更新することが可能となります。
また、要求を出した側は別の作業ができるので、必要なデータを必要な時に要求することができ、サーバへの負荷軽減にもつながるようです。
電話をしながら、一対一のキャッチボールをしているイメージでしょうか。
Ajaxつかってみた
ajaxの呼び出し元となるajax_sample1.htmlはこのようにします。
また、呼び出すajaxのsample.htmlは以下のようにしておきます。
ボタンを押したときの挙動はこのようになります。
ajax通信を行った結果、ajax_sample1.html上にsample.htmlの内容が追加されていますね。ページ遷移を行わずにHTMLの更新ができています。
このように必要な情報を取得して、取得ができたら更新するというような仕組みができるようになります。
【jQuery+iTunes API】iTunes Playlist Makerを作ってみた
こんにちは、えもんです。
jQueryとiTunes APIを使ってWEBブラウザ上で楽曲を検索してプレイリストを作成するアプリを作成しました。
↓簡単なデモサイト。
値の保持についてはLocalStorageを使っています。
現在、勉強中のjQueryとiTunes APIを使って何か作りたいなーと思ったのがきっかけです。ぶっちゃけ機能的にはまだまだです。でも、学んだことをこうやってアウトプットすることで自分の血となり肉となれば良いなと思っています。
現在は楽曲を検索して、お気に入りに追加するのみの機能しか実装していませんが、時間があれば、Amazon APIと連携して楽曲を購入する機能を作ってみたいと思います。
P.S.
WEBのデザインセンスほしい。
残業0時間のホワイト企業に勤めて思ったこと
こんにちは。えもんです。
ホワイト企業(部署)に勤めて感じたことをまとめてみたいと思います。
ホワイト企業の定義って何なん。
ホワイト企業とは一体何なのか。
私は社員数十万規模の大企業で社内SEとして働いております。
システムエンジニアと聞くと、長時間労働の代名詞みたいな印象を持ちますが、数年前に新卒で入社して以来、月残業0時間を貫いています。
厳密に言うと、毎日0時間という訳ではありません。
日によっては1〜2時間ほど残業することもありますが、残業した次の日は早く帰ったりすることで、月の残業を0にしています。
まあ、世間一般でいうところのホワイト企業(部署)に分類されると思います。
残業が認められていないので、ワークライフバランスは良いですね。
家に帰るのは18時半とかになるので、家で料理を作ったり、洗濯物をしたり、Amazon Primeを観て過ごしたりできます。
上記のように、平日の可処分時間が増えるので、その時間を仕事以外にの何かに充てることができます。
私は、情報処理安全確保支援士の資格取得、TOEICの勉強、業務とは全く関係のないWEBアプリケーション開発、PS4などに時間を充てていました。(最近はPS4に時間を取りがち。。。)
残業が0というのは、自分が注力する分野に充てる時間があるというのがメリットとでもいいましょうか。
自由に使える時間を自己研鑽に向ける習慣がついている方にとっては良いと思います。これからは個人の時代ということもあり、個々のスキルを磨くというのは時代に合っていると思います。
ただ、これまで所属しているコミュニティで努力することにより、スキルを磨いてきた人にとっては苦痛かもしれません。
本業を頑張りたくても強制的に定時で帰宅させられるため、どれだけ調子が良い、パフォーマンス最高だぜYeah!みたいな日であっても、途中で仕事を切り上げることになります。また、若手のうちは時間の融通が利かないため、責任感のある大きな仕事は任されません。
上司からすれば、若手に残業させるわけにはいかないのでマネジメントの観点からしても難しいと思います。
「本業での頑張り、評価」 = 「スキル」という考えを持っている方にとっては苦痛に思う部分が出てくると思います。
当時の自分は、
「周りの同期がめっちゃ残業してる」
→「自分より仕事をしている・・・」
→「自分よりいろいろな経験をしているのでは・・・?」
→「自分やばくね?将来怖くね?」
という思考に陥っていました。
1、2年目は苦痛でしたが、3年目以降は本業では身につけられないスキルを磨く良い機会だと割り切っています。
「ホワイト企業=残業0」みたいなことを連想しがちですが、企業人それぞれの価値観によって定義が異なると思います。
自分の人生において何が最も大切なのか。を整理すると自分にとってのホワイト企業の定義が明らかになるのではと思います。
私は、「自分の時間」を大切にしたいので、
自分の働き方を自由に選択できるのが私にとってのホワイト企業だと思いますね。
【簡単ChatBot作成】Slack APIとGASとA3RTを使って人工知能と雑談する
こんにちは、えもんです。
今回は、Slackを使って人工知能と雑談してみます。
最近、社内でもChatBotが非常に流行っていて、個人的に作ってみたいなぁと思ったのがきっかけです。
雑談してくれるAPIはDocomoのAPIとかが有名なんですが、今回はリクルート社が提供しているA3RTを使ってみたいと思います。
Talk APIはChatbotを作成するためのAPIです。 Recurrent Neural Network(LSTM)を用いた入力文からの応答文生成による日常会話応答機能を提供します。 Talk APIを活用したChatbotによって様々なアプリケーション上でユーザとの対話を自動化し、 どのようなタイミングにおいても即座にユーザからの問いかけに対して応答することができます。
良い感じですね。
そして、参考にさせてもらった記事はこちら↓
よくまとめられているのでとてもわかり易いです。
これらの記事を読めば、docomo社が提供しているAPIで雑談botを作ることができます。
GASはGoogleが提供している開発環境でブラウザとインターネット環境があれば誰でも簡単に使用することが可能です。
JavaScriptが初めてという方は少し敷居が高いかもしれませんが、今回はコピペでなんとかなります。
一からGASを学びたい方は下記のサイトが非常にわかりやすくておすすめです。
つくってみた
具体的な実装方法は上記参考にさせてもらったブログを参照ください。
A3RTとの連携部分ですが、A3RTのAPIはJSON形式で返って来るので、reply要素を拾ってあげます。
{ status: 0, message: "ok", results: [{ perplexity: 2.3688167429546714, reply: "おはようございます" }], }
そのreplyをGASを経由してSlackに戻して表示しているという感じですね。
余裕があれば実装方法についても今後ブログに書きたいと思います。
そして簡単に会話した結果がこちら↓
AIの名前は愛を込めて「よしえ」にしています。
よしえちゃん、結構淡白な子ですね。
こういう女の子と付き合っていた日々を思い出して切なくなりました。
好きな食べ物を聞いて「なんでも好きですよ」と返されたら脈なし感半端ないですね。 でもデートに誘うと前向きに検討してくれていて可愛いですね。
完全自動の日常会話を可能にするAPIです。 例えばあなたの運用しているWebサイトでAPIを呼び出しサイト上でユーザとの会話を可能にします。 さらにユーザとの会話を学習していくことでより賢く・より自然な会話を実現します。
どうやらユーザとの会話を学習していくようです。よしえちゃんの今後に期待です。
ちなみに、上記以外によしえちゃん(A3RT API)とよしこちゃん(Docomo API) 同士で会話させようと思ったんですが、永遠と話し始めて怖かったので停止させました。
【体験記】恋活アプリの王道、Pairsに1ヶ月間取り組んでみた
こんにちは、えもんです。
皆さん、恋愛してますか。
私は20代後半のIT系サラリーマンでして、これまで恋愛というものにあまり縁がなく、今は大都会で独り身の状態です。
最近は地元に帰れば「○○が結婚した。」の噂が出たり、Facebook開けば「○○結婚しとるやんけ!名前変わっとるやんけ!」と目にする機会が異常に増えてきました。
このままではまずいと感じ、恋活アプリの王道、Pairsに取り組んでみました。
温かい気持ちで読んでいただければと思います。
Pairs活動期間:2018年9月3日 〜 2018年10月2日(1ヶ月プラン)
結果:1ヶ月で14人の女性とマッチングして、4人の女性とお食事できたよ
Pairsとは?
Pairsとは国内最大級の恋愛・マッチングアプリです。
お互いの容姿やプロフィールを見ていいなって思ったら「いいね!」を押します。相手がそれに応えてくれたら見事マッチング。相手とのメッセージ交換が可能となります。
他にもゼクシィ恋結びやOmiaiなどといった様々なマッチングアプリが出てきております。最近は東カレデートといった年収や学歴、容姿などを審査し、通れば参加できる完全審査制のマッチングアプリも出てきております。
ちなみに僕は怖くて東カレデートには手が出せていません。
審査に通らなかったら心にきますからね。でも次はやります。
pairsは国内最大級ということもあり、女性の数が多いことが特徴かもしれません。
女性が少なければそれだけ競争率も高くなってしまいますからね。
勝ちたければ、王道を行く
管理人のスペック
年齢:20代後半 理系院卒
職業:IT系(社内SE)
容姿:普通(でありたい)でも少しゴリラ入ってる
恋愛歴:片手におさまる人数 でも少しゴリラ入ってる
管理人の考えた戦略
気になった女性に片っ端からいいねを押しても負け戦です。
まずは冷静に自己分析を行いました。
・自分の顔に自信はない
正直なところ、顔には自信がありません。
風呂上がりでも中の中くらいだと思っています。
・医者でも弁護士でも月に行くようなベンチャー企業の社長でもない
普通のサラリーマンです。
強みといえば他の人より少しPCに強いというところでしょうか。
・女の子と話すのは苦手ではない
初対面の人と話すのは得意ですが、知り合い程度だとコミュ障になります。
仲良くなるとものすごく話します。
基本的戦略
- 包容力アピール
- 趣味はギターと映画推し
- プロフィール画像は爽やか笑顔
この3つを意識したプロフィールの作成を行いました。
流石に顔を出すわけにはいかないので、自己紹介の一部分を出します。(*現在は変更済み)
1.の包容力アピールですね。ゴリラというと威圧感を与えてしまうのでサリーと言ってます。
やってみて思ったのですが、結果的にこの包容力というのは有効でした。実際会った女性にも「サリーというのがわかりやすい。」と言っていただきました。
ただ、すべての女性に刺さるかと言われるとそうでもなく、数少ない女性の友達にこのプロフィールを見せると「なんか嫌。」という言葉が返ってきたりしてます。
しかし、自分の長所となる部分を見つけ、それを具体的にイメージしてもらえるような表現をするのは非常に有効なのかなと思います。
①自分の長所となる部分を見つける
②長所を具体的にイメージしてもらえるような表現をする
結果とまとめ
今回、1ヶ月間Pairsに取り組みましたが、結果、14人の女性の方とマッチングし、実際に4人の方とお会いしました。会った時の話はまたどこかで書こうと思います。
メッセージのやり取りをしている間に食事に誘うタイミングを失い、間延びしてきて自然消滅することが多かったと感じています。この部分は反省ポイントです。
マッチングアプリを通して簡単に異性とやり取りができるようになりましたが、やはり恋愛となると難しいですね。まだまだ独り身の期間は長くなりそうです。
一応、今後も続けようと考えており、様々なノウハウを身に付けていければ良いですね。
mimikatzでCredentialGuardが突破できるとの噂があるので検証してみた
こんにちは、えもんです。
mimikatzの最新バージョンでCredential Guardが突破可能だとTwitterで見かけたので検証してみました。
Just released a new #mimikatz version to support Windows 10 1803 to bypass the Credential Guard authentication chain
— 🥝 Benjamin Delpy (@gentilkiwi) 2018年9月25日
Reminder: your passwords/keys are not in the secure world... only its storage **after** authentication!@reni_ni this version is for you 😉https://t.co/Wzb5GAxx6L pic.twitter.com/O3B03slN6S
正しくは突破じゃないよ、回避だよ。
mimikatzとは
Windowsのメモリ上に保存されている認証情報にアクセスして、管理者権限の取得や他のアカウントへなりすましができるツールです。ツール自体はgithubで公開されており、誰でも簡単に入手できちゃいます。
このツールは標的型攻撃でもよく用いられ、サイバーキルチェーンにおける侵入基盤構築の段階で使用されます。
ちなみに、作者は「これはぼくのC言語の勉強だよ。セキュリティの実験だよ。」って言ってるらしいです。
Credential Guardとは
Windows 10 Enterpriseで導入された資格情報の保護機能です。
メモリ上の認証情報を仮想化機能を用いて守ってくれます。
簡単に言えばアンチmimikatz機能と言えます。
下記、マイクロソフトのページに詳細が載っているのでご参照いただければと思います。
Credential Guard によるドメインの派生資格情報の保護 (Windows)
検証してみた
早速検証してみました。
検証環境は下記のとおりです。
仮想環境:VMware Workstation Player 15
エディション:Windows 10
Enterpriseバージョン:1709
mimikatzのダウンロード〜実行
こちらから最新版のmimikatzをダウンロードします。
標準的なウィルス対策ソフトなら検知します。検知しないように除外設定をしてください。
zipを展開すると中にexeファイルがあります。それがmimikatz本体です。
普通にコマンドプロンプト上で実行してみましょう。
世界一憎たらしいキウイが出てきたらOKです。
コンソール上で
privilege::debug
と打ってみましょう。
上の画像ではエラーが出てますね。これはコマンドプロンプトが管理者権限で動いていないことが原因です。次はコマンドプロンプトを管理者権限で実行し、同様にmimikatzを動かしてみましょう。
Privilege '20' OK
と出ていたら問題ありません。
それではさっそく認証情報を窃取していきましょう。
CredentialGuardが無効の場合
Credential Guardが無効になっている場合の出力を見てみましょう。
コンソール上でsekurlsa::logonpasswords
と打ちます。
やったね!
CredentialGuardが有効の場合
それでは次はCredential Guardが有効になっている場合の出力を見てみましょう。
ハッシュ値っぽい値が取れているようにも見えますが、これは暗号化されたデータであり、本来のパスワードのハッシュ値とは異なります。
ありがとうCredentialGuard、さようならmimikatz
回避できるんだって
手順は実に簡単。mimikatzのコンソール上で
misc::memssp
と入力し、メモリにインジェクションする。
手順終わり。
・・・
全然パスワード取得できてないじゃん。
というのは冗談で一旦ログオフし、ロック画面に戻ります。
再度ログオンします。
すると、Windows/System32配下に見慣れぬmimilsa.logが作成されています。
しっかりパスワードが記録されていますね!大変ですね!
CredentialGuardを回避してパスワードの情報を抜き取ることができちゃいました。
この方法はログオンをするタイミングでmimilsaに記入されていきます。一つの端末で共通のアカウントを利用している場合は危険ですね。
また、再起動するとメモリ上から消えるためmimilsaに記入されることはなくなります。
対策
・System32配下を監視する
ソースコードを改変されない限り、デフォルトでsystem32フォルダにmimilsa.logとして保存されるので、そのファイルの有無を監視するのが対策と考えております。
高度な攻撃者はソースコードを変えて仕掛けてくると思うのでこれだけでは難しいかもしれませんね。。。
他に対策あれば教えてください!
次はAD環境、リモートデスクトップで接続した場合とかで検証してみようと思います。
EDR(Endpoint Detection and Response)とは?(1)
こんにちは、えもんです。
今回は、エンドポイントセキュリティ領域でウィルス対策、NGAVに続いて近年、注目されているEDRを取り上げます。
EDRとは?
EDRはEndpoint Detection and Responseの略でエンドポイントに入ってきた脅威の検知、および脅威に対する対応をサポートする製品群を指します。
EDRを提供している代表的なベンダーとして下記のようなベンダーがあります。
ベンダー |
TrendMicro
|
Cybereason
|
CarbonBlack
|
||
---|---|---|---|---|---|
製品名 |
Endpoint Threat Defense and Response
|
SEP ATP
|
Endpoint Sensor
|
Cybereason
|
CB Response
CB Defense |
このようにウィルス対策ソフトとして有名なベンダもEDR領域の製品を出しております。では何故ここに来てEDRが取り上げられるようになったのでしょうか。
ウィルス対策ソフトは死んだ
「ウィルス対策ソフトは死んだ。」
2014年、当時のSymantec副社長がこのような発言をしました。
この発言には定義ファイルだけに頼るウイルス対策ソフトは価値を生まないという意図が込められていたようですが、言葉が言葉だけに非常に話題となりました。
定義ファイルベースのウィルス対策ソフトのみでは現代のマルウェアに対応できないということです。
現代のマルウェアはポリモーフィック型が多いのが現状です。ポリオモーフィック型マルウェアというのは自分で自分の形を変えていくマルウェアとイメージしていただければと思います。
定義ファイルがアップデートされる前に亜種のマルウェアが着弾するわけですから到底防御できません。
それに伴い、NGAV(Next Generation Anti-Virus)のような製品も出てきていますが、攻撃が高度化する中ですべての攻撃を防ぐことは不可能になってきています。
これからは今まで見たことの無いマルウェアにどのように対応するかがテーマになります。
そのような状況の中でマルウェアに感染するのは仕方ない。といった立場に立って端末侵入後の検知を迅速化、対応を効率化させるためにEDRは登場しました。
つづきは後日。
【新入社員向け】社内SE4年目の僕が入社時に読んだIT入門書5冊
こんにちは、えもんです。
今回は、セキュリティ系社内SEの僕が新入社員時代に読んだ書籍を紹介したいと思います。
IT業界って難しくないですか?
勉強することは多岐に渡るし、色々なシステムが相互に関わり合っていてイマイチイメージがつかめないんですよね。
私は社内SEですが開発・運用は行っておらず、主に社内のセキュリティの企画、施策立案が主な仕事です。(と思っている。正直な所、今もあんまりわかってない。)
大学では情報工学を専攻していたはずなんですが、入社当時はメモリ?、プロセス?、テーシーピー?っていうレベルでした。
会議に出ても出てくる単語の意味がわからないので、内容が全く理解できません。
「このままでは仕事できねぇ。どうしよう…」と憂鬱だったのを覚えています。
そこで情報処理安全確保支援士合格をモチベーションに、毎日業務終わりに1時間カフェに行って勉強するようにしました。
【新社会人向け】情報処理安全確保支援士(旧セキュリティスペシャリスト)に合格する方法 - えもんブログ
他にも色々読んだんですが、個人的に良かったモノを挙げます。(こう見ると良書として有名な本ばっかですね。良書はやっぱ良書です。)
コンピュータはなぜ動くのか
大学の学部生時代に教授から薦められたのきっかけに購入して、そのまま本棚に置いたままになっていました。
感想としては、とにかく読みやすい。全体的に平易な表現で書かれており、コンピュータサイエンスの導入書としてはぴったりではないでしょうか。
個人的にはハードウェアの基礎知識の部分は目からウロコでした。
コンピュータ?なにそれ?なんでこの小さい箱でいろいろできるの?とか、
コンピュータのことは何にもわかんねぇ…という方は読むことをおすすめします。(少しマニアックな記述もあるので全てを理解するのではなく、全体をイメージできれば良いと思います。)
マスタリングTCP/IP 入門編
言わずと知れたネットワークにおける名書。大学の教材にもなっているそうです。入門編とありますが、これ一冊で業務上で必要となるTCP/IPに関する知識は問題ないのではないでしょうか。
図や絵を多く用いてイメージのしづらいネットワークの世界を分かり易く解説しております。
ただ、頭から全部読み進めるのはあまりオススメできません。なんせ量が多いですから…僕みたいな読書自体に抵抗があるような人は途中で投げ出してしまいます。
業務や研修の中で理解できなかった部分を補完するために読む。といったような参考書的な読み方が良いのでは無いかと思います。
ネットワークはなぜつながるのか
「コンピュータはなぜ動くのか」のネットワーク版ですかね。同じようなテイストで優しい内容なのかなと思いきや、文量が多く、少し難しかったです。このシリーズってそれぞれの本で著者が違うんですよね。
初学者向きの本ではないと思いますが、ネットワークの基本的な部分を押さえてから次に読む本としては最適ではないでしょうか
PCの中でどのような処理が行われて、インターネットに出ていくのか、という部分は特に細かく記述されています。ネットワーク系の業務に従事するのであれば、この本の知識を理解することは必須だと思います。
暗号技術入門
暗号技術といえばこの本でしょう。
SEなら研修で学ぶ公開鍵暗号や共通鍵暗号の知識をさらに深める事ができます。
さらには暗号に対する攻撃を挙げ、脆弱性の説明もしてくれています。
特にセキュリティ系に従事するのではあれば、暗号技術は全ての基本となる知識になります。SSLや無線LAN、メールなど既存の技術と深い関係性があるため、抑えておくことをおすすめします。
ハッカーの学校
変態本です(褒め言葉)
前半はネットワーク知識の復習、後半は実際のツールを使ったハッキング手法の説明をしてます。
実際にハッカーが使用するコマンドやツールの説明からその使い方まで、難易度と主に紹介されています。
この本の内容が面白い!と思える方はハッカーの素質ありです。
ぜひハッカーになってください。(もちろんホワイトハッカーのほうで)