セキュリティ実践の基本定石
連載記事
完結済
2013年
から
2019年
すずきひろのぶ
書籍になっている
マジメだけどおもしろいセキュリティ講義 事故が起きる理由と現実的な対策を考える
第1回 パスワードをもう一度考えてみよう
2013/7
第2回 今,流行の標的型攻撃,APT攻撃とは
2013/8
第3回 ソフトウェアの脆弱性ができるわけ
2013/9
第4回 脆弱性はどう扱われるのか
2013/10
第5回 UNIXのファイルアクセス権限および実行権限について
2013/11
第6回 攻撃は常に,そして頻繁に発生している
2013/12
第7回 SSL/TLSデジタル署名の落とし穴
2014/1
第8回 真のフィッシング対策は「敵を知り,己を知る」ことから
2014/2
第9回 SSHが危険に晒されるとき
2014/3
第10回 根深くはびこるDDoS攻撃の脅威
2014/4
第11回 スノーデン事件が意味するもの
/gosyujin-books/0156: Software-Design-2014年5月号 00.pdf#62214b042c53d80000da1608
第12回 信頼されるメールにするためには
/gosyujin-books/0152: Software-Design-2014年6月号 00.pdf#62214b082c53d800009b96ea
第13回 動的メモリアロケーションの落とし穴
/gosyujin-books/0149: Software-Design-2014年9月号 00.pdf#6221fbac2c53d80000f279f7
特別編 ITビジネスの足下を揺るがす大きなバグOpensSSLの脆弱性"Heartbleed"の教訓 前編
/gosyujin-books/0110: Software-Design-2014年7月号 00.pdf#6221fba42c53d80000f7f75e
特別編 ITビジネスの足下を揺るがす大きなバグOpensSSLの脆弱性"Heartbleed"の教訓 後編
/gosyujin-books/0132: Software-Design-2014年8月号 00.pdf#6221fb9e2c53d80000770330
第14回 現実の脅威となったDNSサーバへのDDoS攻撃
/gosyujin-books/0153: Software-Design-2014年10月号 00.pdf#62214af32c53d80000caa3aa
第15回 脆弱性情報を正しく読み解くには
/gosyujin-books/0162: Software-Design-2014年11月号 00.pdf#62214afb2c53d800003e5bfc
特別編 bashの脆弱性"Shellshock"その影響と対策
/gosyujin-books/0099: Software-Design-2014年12月号 00.pdf#62214afa2c53d80000fab354
第16回 IoTのセキュリティについて考える
/gosyujin-books/0138: Software-Design-2015年1月号 00.pdf#6221fbb52c53d8000087163a
第17回 バレルセオリー(システムセキュリティの弱点)とは
/gosyujin-books/0162: Software-Design-2015年2月号 00.pdf#6221fbbe2c53d80000998ff9
第18回 家電化した情報機器が持つ情報漏洩の危うさ
/gosyujin-books/0158: Software-Design-2015年3月号 00.pdf#6221fbc12c53d8000081f94a
第19回 GnuPGを通して暗号技術を理解する(前編)
/gosyujin-books/0167: Software-Design-2015年4月号 00.pdf#6221fbca2c53d8000044c50e
第20回 GnuPGを通して暗号技術を理解する(後編)
/gosyujin-books/0136: Software-Design-2015年5月号 00.pdf#6221fbd22c53d8000042d480
第21回 米国暗号輸出規制が生んだ負の遺産「FREAK攻撃」
/gosyujin-books/0161: Software-Design-2015年6月号 00.pdf#6221fbdb2c53d800006c5646
第22回 FBIも手を焼くマルウェア「Gameover ZeuS」
/gosyujin-books/0147: Software-Design-2015年7月号 00.pdf#6221fbd82c53d80000238640
第23回 IP電話のセキュリティ
/gosyujin-books/0161: Software-Design-2015年8月号 00.pdf#6222c6182c53d8000020e04e
第24回 日本に忍び寄るランサムウェアの影
/gosyujin-books/0162: Software-Design-2015年9月号 00.pdf
第25回 ファームウェアまで入り込むroot kitの脅威
/gosyujin-books/0153: Software-Design-2015年10月号 00.pdf#6221fbae2c53d80000d1d385
第26回 パスワードクラックのケーススタディ
/gosyujin-books/0167: Software-Design-2015年11月号 00.pdf#6221fbb62c53d80000572bfd
第27回 同じ轍を踏まないために。IoT時代に向けてできること
/gosyujin-books/0147: Software-Design-2015年12月号 00.pdf#6221fbb52c53d800003cecec
第28回 開発環境からのマルウェア汚染
/gosyujin-books/0146: Software-Design-2016年1月号 00.pdf#6222c6682c53d8000051c5b7
第29回 DNSシンクホールはマルウェア対策の切り札となるか?
/gosyujin-books/0130: Software-Design-2016年2月号 00.pdf#6222c66d2c53d80000136dad
第30回 セキュリティを意識したソフトウェア開発
/gosyujin-books/0176: Software-Design-2016年3月号 00.pdf
第31回 米国CIA長官のメールを盗んだ16歳の少年
/gosyujin-books/0150: Software-Design-2016年4月号 00.pdf
第32回 BlackEnergyによるリアルな世界への攻撃
/gosyujin-books/0172: Software-Design-2016年5月号 00.pdf#6222c6d02c53d8000066187e
第33回 ソフトウェアのライフサイクルとセキュリティ
/gosyujin-books/0173: Software-Design-2016年6月号 00.pdf
第34回 電力施設から家電クーラーまでセキュリティを考える時代
/gosyujin-books/0152: Software-Design-2016年8月号 00.pdf#6222c6e02c53d80000954338
第35回 情報資産とローカルネットワーク内感染
/gosyujin-books/0159: Software-Design-2016年9月号 00.pdf#6222c6d32c53d8000022a904
第36回 水飲み場攻撃に悪用されるWebサイト
/gosyujin-books/0148: Software-Design-2016年10月号 00.pdf#6222c6342c53d800009c2b51
第37回 ゼロディ攻撃と脆弱性公開のリスクを考えてみる
/gosyujin-books/0171: Software-Design-2016年11月号 00.pdf#6222c6482c53d800001ce3df
第38回 IoT機器を使った過去最大規模のDDoS攻撃(前編)
/gosyujin-books/0157: Software-Design-2016年12月号 00.pdf#6222c6692c53d80000222899
第39回 IoT機器を使った過去最大規模のDDoS攻撃(後編)
/gosyujin-books/0140: Software-Design-2017年1月号 00.pdf#6223bca22c53d80000e004d0
第40回 2016年のセキュリティの状況を振り返る(前編)
/gosyujin-books/0166: Software-Design-2017年2月号 00.pdf#6223bca42c53d800009bcb7c
第41回 2016年のセキュリティの状況を振り返る(後編)
/gosyujin-books/0157: Software-Design-2017年3月号 00.pdf#6223bcae2c53d80000996bc8
第42回 WordPressサイトの改ざんで問われる自主運営の是非
/gosyujin-books/0149: Software-Design-2017年4月号 00.pdf
第43回 告知が問に合わなかった!?Struts 2の脆弱性対応
/gosyujin-books/0165: Software-Design-2017年5月号 00.pdf
第44回 身代金被害だけで済まないランサムウェア
/gosyujin-books/0148: Software-Design-2017年6月号 00.pdf
第45回 WannaCryの問題の本質
/gosyujin-books/0156: Software-Design-2017年7月号 00.pdf
第46回 ランサムウェアの脅威はLinuxやサーバにも
/gosyujin-books/0148: Software-Design-2017年8月号 00.pdf
第47回 マルウェアのトレンドを取り入れたランサムウェア?「Petya」
/gosyujin-books/0151: Software-Design-2017年9月号 00.pdf
第48回 ソフトウェアのサプライチェーンとそこに潜む脅威
/gosyujin-books/0152: Software-Design-2017年10月号 00.pdf
第49回 WPA2の脆弱性への攻撃「KRACK Attacks」
/gosyujin-books/0132: Software-Design-2017年12月号 00.pdf
第50回 ウクライナとロシアを襲うBad Rabbit
/gosyujin-books/0139: Software-Design-2018年1月号 00.pdf
第51回 サイバーキルチェーンとは
/gosyujin-books/0125: Software-Design-2018年2月号 00.pdf
第52回 記録的規模で影響を与えたMeltdownとSpeetre
/gosyujin-books/0139: Software-Design-2018年4月号 00.pdf
第53回 DDoS攻撃の記録を塗り替えたmemeached脆弱性
/gosyujin-books/0157: Software-Design-2018年5月号 00.pdf
第54回 マルウェアによる究極のマネタイズモデルが出現
/gosyujin-books/0162: Software-Design-2018年6月号 00.pdf
第55回 期間限定イベントサイトは水飲み場攻撃の格好の標的
/gosyujin-books/0142: Software-Design-2018年7月号 00.pdf
第56回 IoT機器のセキュリティを技術者視点で考える
/gosyujin-books/0144: Software-Design-2018年8月号 00.pdf
第57回 バグ・バウンティ・プログラム(脆弱性報奨金制度)
/gosyujin-books/0162: Software-Design-2018年9月号 00.pdf
第58回 DNSへの攻撃を回避する術はあるか
/gosyujin-books/0146: Software-Design-2018年10月号 00.pdf
第59回 米国の告訴状から読み取る北朝鮮のサイバー攻撃
/gosyujin-books/0145: Software-Design-2018年11月号 00.pdf
第60回 多段階に進化するマルウェア VPNFilter
/gosyujin-books/0139: Software-Design-2018年12月号 00.pdf
第61回 ルータがあなたのPCでマイニングをする
/gosyujin-books/0143: Software-Design-2019年1月号 00.pdf
第62回 サプライチェーン攻撃
/gosyujin-books/0154: Software-Design-2019年2月号 00.pdf
第63回 SQLiteの脆弱性Magellanの落とした影
/gosyujin-books/0129: Software-Design-2019年3月号 00.pdf
最終回 標的型ランサムウェア SamSam
/gosyujin-books/0160: Software-Design-2019年4月号 00.pdf