不正アクセス調査ガイド



多くの実例が挙げられていて、しかも実地で役に立つ書き方をされています。

でもこれを買うような管理者のいるネットワークはほぼ安心な訳なんですかね。

最低限コマンド叩ければこれを見ながらでも対処できるように思います。

RedHat7.2と7.3の頃よく試してみていました。
RedHat8でもchkrootkitのインストールや使い方の参考にしました。

Linux箱の上が定位置の本です。
これももうぼろぼろ。

この本は共著です。
お一人とはご挨拶を何回か交わした事はありますが、もうお一人とは直接お話した事はありません。

でもセキュリティの界隈では有名な方々ですね。

購入したのは2002年5月です。









© Rakuten Group, Inc.
Design a Mobile Website
スマートフォン版を閲覧 | PC版を閲覧
Share by: