徹底攻略 LPIC Level3 303教科書+問題集[Version 2.0]対応

徹底攻略 LPIC Level3 303教科書+問題集[Version 2.0]対応

¥3,400+税

品種名
書籍
発売日
2016/12/15
ページ数
352
サイズ
A5判
著者
菖蒲 淳司 著/常泉 茂雄 著/株式会社ソキウス・ジャパン 編
ISBN
9784295000518

LPIC 303 V2.0新試験に完全対応!

この1冊で合格力MAX!最新試験LPIC Level3 303 Version 2.0に対応した試験範囲を完全網羅。【詳細解説】【実践問題】【模擬試験問題 2回分】のすべてが1冊に収録されているので、確実に実力が身に付きます!受験者は必携です!

「読者アンケートに答える」「読者プレゼントに応募」の場合もこちらをご利用ください。

アンケートに答える

書籍の内容に関するお問い合わせはこちら。お答えできるのは本書に記載の内容に関することに限ります。

学校・法人一括購入に関するお問い合わせはこちらへ。

一括購入窓口

目次

第1章 暗号化
 1-1 X.509 証明書と公開鍵の基礎
 1-2 暗号化、署名および認証のX.509 証明書
 1-3 暗号化ファイルシステム
 1-4 DNS と暗号化

第2章 ホストセキュリティ
 2-1 ホストの堅牢化
 2-2 ホストの侵入検知
 2-3 ユーザーの管理と認証
 2-4 FreeIPAのインストレーションとActive Directoryとの統合

第3章 アクセス制御
 3-1 任意アクセス制御
 3-2 強制アクセス制御
 3-3 ネットワークファイルシステム

第4章 ネットワークセキュリティ
 4-1 ネットワークの堅牢化
 4-2 ネットワークの侵入検知
 4-3 パケットフィルタ
 4-4 仮想プライベートネットワーク(VPN)

第5章 総仕上げ問題①

第6章 総仕上げ問題②

関連書籍

好評発売中

【合本】徹底攻略LPIC Level2問題集[Version 4.5]差分+[Version 4.0]対応

Ver 4.5差分+4.0問題集。本書で最新試験対策が完結できます!

好評発売中

徹底攻略LPIC Level2 問題集[Version 4.5]差分対応

LPIC Level2 Ver 4.5差分情報を提供!

好評発売中

徹底攻略 LPI問題集 Level3[303 Version 1.0]対応

2016年8月末で終了予定の「LPIC Level3 303 Version 1.0」試験に対応した唯一の電子書籍!

好評発売中

徹底攻略 LPIC Level3 304 教科書+問題集[Version 2.0]対応

最新の304 Version 2.0試験に完全対応!

特典

本製品にはご購読の読者様がご利用できる「特典」サービスがついています。お手元に本製品を用意し、「特典を利用する」ボタンから画面の指示に従ってお進みください。

特典を利用する

ダウンロード

本製品の読者さまを対象としたダウンロード情報はありません。

お詫びと訂正

誤記のためにご迷惑をおかけし、誠に申し訳ございません。

  • 0ページ 【特記】誤植訂正特別電子版(全文PDF)の配布について
    • [誤]
       
      多数の誤記があり、読者の皆様には大変ご迷惑をお掛けしております。誠に申し訳ございません。
       
    • [正]
       
      2017年4月4日より本書の『誤植訂正特別電子版』(全文PDF)を公開いたしました。
      誤植訂正特別電子版にて修正済みの誤記情報は、下記の各備考欄にてその旨を記載しております。
       
    • 備考:

       『誤植訂正特別電子版』(全文PDF)はコチラ

  • 19ページ 図【デジタル署名の仕組み】
    • [誤]
      ※下図のように修正
    • [正]
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 21ページ 表【証明書のフィールド】内、「サブジェクト公開鍵情報(subjectPublicKeyInfo)」の説明
    • [誤]
      公開鍵署名アルゴリズムおよび公開鍵
    • [正]
      公開鍵アルゴリズムおよび公開鍵
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 22ページ 表【証明書の主な拡張フィールド】
    • [誤]
      サブジェクト鍵識別子(SubjectKeyIdentifier)
    • [正]
      サブジェクト鍵識別子(subjectKeyIdentifier)
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 22ページ 表【証明書の主な拡張フィールド】
    • [誤]
      CRL配布ポイント(crlDistributionPoints)
    • [正]
      CRL配布ポイント(cRLDistributionPoints)
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 22ページ 表【証明書の主な拡張フィールド】について
    • [誤]
      ★表の下部に下記文章を追加します★
    • [正]
      ※英文字のフィールド名はRFC5280で定義されている名称であり、以下のように後述のopenssl.cnfファイルにて定義する項目名とは異なります。
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 22ページ 表の下の段落3~4行目
    • [誤]
      FALSEの場合に解釈ができないと、拒否することができます。
    • [正]
      FALSEの場合に解釈ができないと、無視することができます。
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 26ページ openssl rsaの表【主なオプション】内、-inオプションの説明
    • [誤]
      生成したRSA形式の秘密鍵のファイルを指定。
    • [正]
      生成したRSA形式の鍵のファイルを指定。
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 26ページ openssl rsaの表【主なオプション】内、-outオプションの説明
    • [誤]
      RSA形式の秘密鍵を出力するファイル名を指定。
    • [正]
      RSA形式の鍵を出力するファイル名を指定。
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 26ページ openssl rsaの表【主なオプション】
    • [誤]
      -pubin <ファイル名>
    • [正]
      -pubin
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 27ページ openssl rsautlの表【主なオプション】内、-inkeyオプションの説明
    • [誤]
      秘密鍵とペアとなる公開鍵を標準出力
    • [正]
      使用する鍵のファイル名を指定
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 28ページ 下から4~5行目、例のキャプションおよび例
    • [誤]
       
      【例】1年間(365日間)有効なX.509形式のCSRを新規作成する
      # openssl req -new -days 365 -key privkey.pem -out newreq.pem
       
    • [正]
       
      【例】X.509形式のCSRを新規作成する
      # openssl req -new -key privkey.pem -out newreq.pem
       
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 29ページ openssl caの表【主なオプション】内、-selfsignの説明
    • [誤]
      -keyfileで指定した秘密鍵で署名
    • [正]
      自己署名の場合に指定
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 30ページ 1~2行目、例のキャプションおよび例
    • [誤]
       
      【例】自己認証による証明書の発行
      # openssl ca -out newcert.pem -keyfile privkey.pem -infiles newcsr.pem
       
    • [正]
       
      【例】サーバ証明書の発行
      # openssl ca -out newcert.pem -days 365 -keyfile privkey.pem -infiles newcsr.pem
       
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 35ページ 【例】(2)サーバ用の秘密鍵とCSRの作成(証明書を利用するサーバ側)
    • [誤]
      # openssl req -new -keyout newkey.pem -out newreq.pem -days 365
    • [正]
      # openssl req -new -keyout newkey.pem -out newreq.pem
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 35ページ 【例】(3)CSRに署名を行い、サーバ証明書を作成
    • [誤]
      # openssl ca -policy policy_anything -out newcert.pem -infiles newreq.pem
    • [正]
      # openssl ca -policy policy_anything -out newcert.pem -days 365 -infiles newreq.pem
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 36ページ 【例】(2)クライアント用秘密鍵とCSRの作成(認証局側)
    • [誤]
      # openssl req -new -keyout newkey.pem -out newreq.pem -days 365
    • [正]
      # openssl req -new -keyout newkey.pem -out newreq.pem
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 36ページ 【例】(3)CSRに署名を行い、サーバ証明書を作成
    • [誤]
      # openssl ca -policy policy_anything -out newcert.pem -infiles newreq.pem
    • [正]
      # openssl ca -policy policy_anything -out newcert.pem -days 365 -infiles newreq.pem
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 45ページ 図【SSL/TLSプロトコルを用いたサーバ認証の仕組み】
    • [誤]
      ★下図を参照★
    • [正]
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 46ページ 「参考」の2行目
    • [誤]
      中間CA証明書はSSサーバ証明書と合わせて……
    • [正]
      中間CA証明書はSSLサーバ証明書と合わせて……
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 47ページ 表【SSLCipherSuiteディレクティブに指定する主な暗号リスト】
    • [誤]
      ★下図を参照★
    • [正]
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 48ページ 「参考」の表内「5列目」の説明
    • [誤]
      共通鍵の生成に利用されるアルゴリズム
    • [正]
      暗号化通信に利用される共通鍵暗号アルゴリズム
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 51ページ 2つ目の「参考」中、1~3行目
    • [誤]
      HSTSの機能により、ブラウザがHTTPSにリダイレクトするためには、一度はHTTPSでアクセスする必要があります。HTTPSで1回アクセスした場合、2回目以降のアクセスからHTTPSにリダイレクトされます。
    • [正]
      HSTSの機能により、ブラウザがHTTPSにリダイレクトするためには、一度はHTTPでアクセスする必要があります。HTTPで1回アクセスした場合、2回目以降のアクセスからHTTPSにリダイレクトされます。
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 54ページ 図【OCSP staplingに対応していない環境】
    • [誤]
      下図を参照。
    • [正]
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 59ページ 演習問題9の選択肢B
    • [誤]
      SSLProtocol all -SSLv2 -SSLv3
    • [正]
      SSLProtocol all -SSLv2 -SSLv3 -TLSv1
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 68ページ cyptmountの表【主なオプション】
    • [誤]
      デフォルトアクセス制御リストを表示
    • [正]
      利用できるすべてのターゲットの基本情報をリストアップ
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 71ページ 「●pam_ecryptfs.soモジュールによる自動マウント」の第2段落、1~2行目
    • [誤]
      自動マウントおよび自動アンマウントの前提として、/etc/pam.dディレクトリにpam_ecrypt.soモジュールが指定されているほかに、……
    • [正]
      自動マウントおよび自動アンマウントの前提として、/etc/pam.dディレクトリにある設定ファイルにpam_ecryptfs.soモジュールが指定されているほかに、……
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 78ページ 「●トラストアンカーの設定」の第2段落、2~4行目
    • [誤]
      最新のBINDではmanaged-keys.bindとしてルートゾーンのトラストアンカーが用意されており、デフォルトの状態で検証を行うことができます。
    • [正]
      最新のBINDではmanaged-keysステートメントの記載により、ルートゾーンのトラストアンカーが動的に更新されます。
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 78ページ 【例】/etc/named.confの設定
    • [誤]
      dnssec-enable yes;
      dnssec-validation yes;
    • [正]
      dnssec-enable yes;
      dnssec-validation yes; (もしくは dnssec-validation auto;)
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 78ページ 「●トラストアンカーの設定」の第3段落、1行目
    • [誤]
      digコマンドでDNSSEC対応ドメインに問い合わせ、……
    • [正]
      digコマンドでDNSSEC対応ドメインの問い合わせを行い、……
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 78ページ 1つ目の例内、1行目のコメント
    • [誤]
      DNSSECに対応しているドメインであるjprs.jpに問い合わせ
    • [正]
      DNSSECに対応したドメインであるjprs.jpを問い合わせ
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 79ページ 図【DNSSECにおけるリソースレコードの署名と検証】
    • [誤]
      ★下図を参照★
    • [正]
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 82ページ 1つ目の例のキャプション
    • [誤]
      KSKを作成し、内容を確認する
    • [正]
      KSKを作成
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 84ページ dnssec-settimeの表【主なオプション】、-pの説明
    • [誤]
      上記項目の設定内容を表示。P/A/R/I/D/allのいずれかを指定
    • [正]
      C/P/A/R/I/D/allのいずれかを指定。作成日時(Cを指定)および、-A、-D、-I、-P、-Rの設定内容を表示
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 87ページ 2つ目の例の下の段落
    • [誤]
      スレーブサーバでdigコマンドを実行し、TSIGを用いないゾーン転送要求の成功または失敗を確認します。
    • [正]
      スレーブサーバでdigコマンドを実行し、TSIGを用いたゾーン転送要求の成功と、TSIGを用いない場合にはゾーン転送要求が失敗することを確認します。
    • 【 第2刷にて修正 】
  • 94ページ 【例】(1)/etc/grub.d/40_customeファイルの編集、3行目
    • [誤]
      password_pbkdf2 lpicuser xxxxxxxx
    • [正]
      password lpicuser xxxxxxxx
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 109ページ 【例】システムコールルールを定義する
    • [誤]
      # auditctl -a always,exit -F arch=b64 -S adjtimex,settimeofday -F key=time-change
    • [正]
      # auditctl -a always,exit -F arch=b64 -S adjtimex,settimeofday -k time-change
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 109ページ 表【システムコールルールに関するアクション】
    • [誤]
      execlude
    • [正]
      exclude
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 109ページ 表【システムコールルールに関するアクション】
    • [誤]
      下図を参照。
    • [正]
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 110ページ 【例】永続的なルールの設定、8行目
    • [誤]
      -a always,exit -F arch=b64 -S adjtimex,settimeofday -F key-time-change
    • [正]
      -a always,exit -F arch=b64 -S adjtimex,settimeofday -k time-change
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 113ページ 「●ルートキットとは」の3行目
    • [誤]
      ルートキットの存在を検知するためのツールとして、chkrootkitやdがあります。
    • [正]
      ルートキットの存在を検知するためのツールとして、chkrootkitやrkhunterがあります。
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 115ページ rkhunterの表【主なオプション】
    • [誤]
      -rwo, --report-warnings-only
      -sk, --skip-keypress
    • [正]
      --rwo, --report-warnings-only
      --sk, --skip-keypress
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 122ページ 「●AIDEの使用」の1~2行目
    • [誤]
      結果については、aide.logファイルを参照します。
    • [正]
      結果については、aideコマンドの結果およびaide.logファイルを参照します。
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 122ページ 【例】ファイルシステムのチェック、2行目
    • [誤]
       
      # aide --check
      # tail -f /var/log/aide/aide.log

      AIDE, version 0.15.1

      ### All files match AIDE database. Looks okay!
      ↑対象のファイル、ディレクトリが変更(改ざん)されていない場合の出力

      # aide --check
      # tail -f /var/log/aide/aide.log

      AIDE 0.15.1 found differences between database and filesystem!!
      ↑対象のファイル、ディレクトリが変更(改ざん)されている場合の出力
       
    • [正]
       
      # aide --check

      AIDE, version 0.15.1

      ### All files match AIDE database. Looks okay!
      ↑対象のファイル、ディレクトリが変更(改ざん)されていない場合の出力

      # aide --check
      (※1行アキ)
      # tail -f /var/log/aide/aide.log ← 別ターミナルで実行

      AIDE 0.15.1 found differences between database and filesystem!!
      ↑対象のファイル、ディレクトリが変更(改ざん)されている場合の出力
       
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 132ページ 試験対策
    • [誤]
      ログイン失敗試行回数の設定および管理について、これまではpam_tally.soモジュールとfaillogコマンドもしくはpam_tally2.soモジュールとpam_tallyコマンドが使用されていました。
      CentOS 7では、pam_tally2.soモジュールとpam_tallyコマンドのほかに、pam_faillock.soモジュールとfaillockコマンドが採用されています。
    • [正]
      ログイン失敗試行回数の設定および管理について、これまではpam_tally.soモジュールとfaillogコマンドやpam_tallyコマンド、もしくはpam_tally2.soモジュールとpam_tally2コマンドが使用されていました。
      CentOS 7では、pam_tally2.soモジュールとpam_tally2コマンドのほかに、pam_faillock.soモジュールとfaillockコマンドが採用されています。
    • 【 第2刷にて修正 】
  • 135ページ 1つ目の例のキャプション
    • [誤]
      【例】/etc/nsswitch.confファイルの内容
    • [正]
      【例】authconfigコマンドにてsssモジュールを追加

      ※訂正に伴い、以下の例を追記します。

      【例】/etc/nsswitch.confファイルの内容
      passwd: files sss ←passwd、shadow、groupなどの各行にsssが検索先として追加されていることを確認
      shadow: files sss
      group: files sss
      services: files sss
      netgroup: files sss
      automount: files sss
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 137ページ 【例】「SSSDのローカルドメインにユーザーを追加」の3行目
    • [誤]
      sssdtestuser:*:1010:1010:sssdtestuser:/home/sssdtestuser:/bin/bash
    • [正]
      sssdtestuser:*:1001:1001:sssdtestuser:/home/sssdtestuser:/bin/bash
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 141ページ 例「(5)ファイルに設定済みのACL設定を削除する」内、1行目のコメント
    • [誤]
      ファイルのACL設定変更
    • [正]
      拡張ACLエントリの削除
    • 【 第2刷にて修正 】
  • 142ページ 演習問題8の選択肢E
    • [誤]
      pam_tally
    • [正]
      pam_fail_tally
    • 【 第2刷にて修正 】
  • 146ページ 最終行
    • [誤]
      ipaserver-installスクリプトにより、……
    • [正]
      ipa-server-installスクリプトにより、……
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 147ページ ipa-server-installの表【主なオプション】
    • [誤]
      -a <adminパスワード>, --admin-password==<adminパスワード>
    • [正]
      -a <adminパスワード>, --admin-password=<adminパスワード>
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 147ページ ipa-server-installの表【主なオプション】
    • [誤]
      -p <DMパスワード>, --ds-password==<DMパスワード>
    • [正]
      -p <DMパスワード>, --ds-password=<DMパスワード>
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 148ページ ipa-replica-prepareの表【主なオプション】
    • [誤]
      -p <DMパスワード>, --ds-password==<DMパスワード>
    • [正]
      -p <DMパスワード>, --password=<DMパスワード>
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 148ページ ipa-replica-installの表【主なオプション】
    • [誤]
      -p <DMパスワード>, --ds-password==<DMパスワード>
    • [正]
      -p <DMパスワード>, --password=<DMパスワード>
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 148ページ ipa-replica-installの表【主なオプション】
    • [誤]
      -w <adminパスワード>, --admin-password==<adminパスワード>
    • [正]
      -w <adminパスワード>, --admin-password=<adminパスワード>
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 157ページ setfaclコマンドの書式
    • [誤]
      setfacl [オプション] <ACLエントリ> <ファイル>
    • [正]
      setfacl [オプション1] [オプション2] <ファイル>
    • 【 第2刷にて修正 】
  • 157ページ 1つ目の表のキャプション
    • [誤]
      【主なオプション】
    • [正]
      【主なオプション1】
    • 【 第2刷にて修正 】
  • 157ページ 2つ目の表のキャプション
    • [誤]
      【ACLエントリ】
    • [正]
      【オプション2】
    • 【 第2刷にて修正 】
  • 157ページ 3つ目の表のキャプション
    • [誤]
      【acl_spec】
    • [正]
      【ACLエントリ】
    • 【 第2刷にて修正 】
  • 157ページ 3つ目の表の見出し行、左欄
    • [誤]
      オプション
    • [正]
      エントリ
    • 【 第2刷にて修正 】
  • 159ページ 第2段落
    • [誤]
      また、初めてACLが設定された場合は同時にファイル全体にマスクが設定されます(⑦)。
    • [正]
      また、ACLが設定された場合は、所有者および所有グループ以外のすべてユーザーの権限およびグループの権限の最大設定となるマスクが設定されます(⑦)。
    • 【 第2刷にて修正 】
  • 160ページ 例「(4)ファイルに設定済みのjiroに対するACL設定を削除する」内、1行目のコメント
    • [誤]
      ファイルのマスク設定変更
    • [正]
      設定済みのjiroに対するACL設定を削除
    • 【 第2刷にて修正 】
  • 161ページ 2つ目の【例】のキャプション
    • [誤]
      【例】/et/fstabにマウントオプションacl設定を追加
    • [正]
      【例】/etc/fstabにマウントオプションacl設定を追加
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 177ページ 「●RBAC(Role Based Access Control)」の3~4行目
    • [誤]
      RBACでは、ロールにアクセス権を設定し、アクセス権をユーザーに付与することでアクセス制御を実現します。
    • [正]
      RBACでは、ロールにアクセス権を設定し、そのロールをユーザーに付与することでアクセス制御を実現します。
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 178ページ 表【設定】内、「Enforcingまたは1」の説明
    • [誤]
      SELinuxを有効化する
    • [正]
      SELinuxのアクセス制御を有効化する
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 178ページ 表【設定】内、「Permissiveまたは0」の説明
    • [誤]
      SELinuxを無効化する
    • [正]
      SELinuxのアクセス制御を無効化する(警告は出力)
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 178ページ 【例】「SELinuxを無効化する」のキャプション
    • [誤]
      SELinuxを無効化する
    • [正]
      SELinuxのアクセス制御を無効化する(警告は出力)
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 178ページ 【例】「SELinuxを無効化する」内、1行目のコメント
    • [誤]
      ←SELinuxのモードを無効化する
    • [正]
      ←SELinuxのアクセス制御を無効化する
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 178ページ 【例】「SELinuxを有効化する」のキャプション
    • [誤]
      SELinuxを有効化する
    • [正]
      SELinuxのアクセス制御を有効化する
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 178ページ 【例】「SELinuxを有効化する」内、1行目のコメント
    • [誤]
      ←SELinuxのモードを有効化する
    • [正]
      ←SELinuxのアクセス制御を有効化する
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 181ページ 第2段落
    • [誤]
      ★第2段落の文章の最後に下記を追加★
    • [正]
      なお、CentOS7では/sys/fs/selinuxとなっています。
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 183ページ 【例】「システムに設定されているファイルとタイプの関連付けを表示」内、1行目
    • [誤]
       
      $ view file_contexts
       
    • [正]
       
      $ view /etc/selinux/targeted/contexts/files/file_contexts
       
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 183ページ 【例】「システムに設定されているファイルとタイプの関連付けを表示」について
    • [誤]
      ★【例】システムに設定されているファイルとタイプの関連付けを表示の下に、「正」欄の内容を追記★
    • [正]
      標準のセキュリティコンテキストの定義は、ベースファイルであるfile_contextsファイルに記載されています。file_contextsファイルのパスは、ディストリビューションやSELinuxのバージョンによって異なります。
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 185ページ fixfilesコマンドの【主なオプション】の「-o ファイル」
    • [誤]
      ★下記「正」欄のとおりに訂正★
    • [正]
      この項目そのものを削除します。
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 210ページ 演習問題2の選択肢B
    • [誤]
      /etc/idmap.conf
    • [正]
      /etc/idmapd.conf
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 210ページ 演習問題3の選択肢B
    • [誤]
      /etc/idmap.conf
    • [正]
      /etc/idmapd.conf
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 213ページ 解答2の選択肢Bの説明
    • [誤]
      /etc/idmap.confは、・・・
    • [正]
      /etc/idmapd.confは、・・・
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 213ページ 解答3の解説、1行目
    • [誤]
      設問の表示内容は、/etc/idmap.confファイルの一部です。/etc/idmap.confに
    • [正]
      設問の表示内容は、/etc/idmapd.confファイルの一部です。/etc/idmapd.confに
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 225ページ radtestコマンドの書式
    • [誤]
      radtest [オプション] <ユーザー> <パスワード> <RADIUSサーバ> <NASポート番号> <共有秘密鍵> [オプション]
    • [正]
      radtest [オプション] <ユーザー> <パスワード> <RADIUSサーバ> <NASポート番号> <共有秘密鍵>
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 226ページ 表【主なオプション】の見出し行
    • [誤]
      項目
    • [正]
      オプション
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 229ページ 第2段落
    • [誤]
      Wiresharkには、キャプチャした多くのパケットから目的のパケットを検索して、それに該当するものだけを表示したり強調表示したりする機能があります。ここでは、キャプチャフィルタの書式について説明します。
    • [正]
      Wiresharkには、パケットキャプチャを実行する時点でパケットの絞り込みを行うキャプチャフィルタと、パケットキャプチャ後に、パケットを表示する段階で絞り込む表示フィルタがあります。
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 229ページ 表のキャプション
    • [誤]
      【主な書式の説明】
    • [正]
      【主なキャプチャフィルタ書式の説明】
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 229ページ 表のgatewayの書式
    • [誤]
      gateway host <アドレス>
    • [正]
      gateway <ホスト名>
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 229ページ 表の [src|dst] net [ネットワーク] [mask <マスク>] の書式
    • [誤]
      [src|dst] net [ネットワーク] [mask <マスク> | len <パケット長>]
    • [正]
      [src|dst] net [ネットワーク] [mask <マスク>]
      [src|dst] net [ネットワーク/マスク長]
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 229ページ 1つ目の例
    • [誤]
      【例】10.0.0.25をゲートウェイとして通過したパケットをすべてキャプチャするフィルタ式
      gateway host 10.0.0.25
    • [正]
      【例】gwhostゲートウェイを通過したパケットをすべてキャプチャするフィルタ式
      gateway gwhost
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 230ページ 表【主な表示フィルタ】
    • [誤]
      ★下図を参照★
    • [正]
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 230ページ 1つ目の例のキャプション
    • [誤]
      IPアドレスが192.168.0.240のパケットのみをキャプチャするフィルタ式
    • [正]
      IPアドレスが192.168.0.240のパケットのみを表示するフィルタ式
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 230ページ 2つ目の例のキャプション
    • [誤]
      TCPポートが8080のパケットのみをキャプチャするフィルタ式
    • [正]
      TCPポートが8080のパケットのみを表示するフィルタ式
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 230ページ 3つ目の例のキャプション
    • [誤]
      ★「正」欄のとおり訂正★
    • [正]
      この例を削除
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 230ページ 4つ目の例のキャプション
    • [誤]
      ポート番号が15000以上のパケットをキャプチャするフィルタ式
    • [正]
      ポート番号が15000以上のパケットを表示するフィルタ式
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 230ページ 5つ目の例のキャプション
    • [誤]
      HTTPまたはDNSのパケットのみをキャプチャするフィルタ式
    • [正]
      HTTPまたはDNSのパケットのみを表示するフィルタ式
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 230ページ 表【複数の条件式接続など】の「A && B, A and 」の説明
    • [誤]
      AかつBの場合、パケットをキャプチャ
    • [正]
      AかつB
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 230ページ 表【複数の条件式接続など】の「A || B, A or B」の説明
    • [誤]
      AまたはBの場合、パケットをキャプチャ
    • [正]
      AまたはB
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 231ページ 1つ目の表のキャプション
    • [誤]
      【その他の書式】
    • [正]
      【その他のキャプチャフィルタの書式】
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 236ページ 演習問題7の問題文
    • [誤]
      Wiresharkのフィルタに以下のパケットをキャプチャする式を設定したい。適切なものを選びなさい。

      送信元・送信先どちらもIPアドレスが172.16.50.3のパケットをキャプチャする。
    • [正]
      Wiresharkのフィルタに以下のパケットを表示する式を設定したい。適切なものを選びなさい。

      送信元・送信先いずれかのIPアドレスが172.16.50.3のパケットを表示する。
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 236ページ 演習問題8の選択肢A~D
    • [誤]
       
      A. dst ip.addr == 10.0.0.25:51100
      B. src ip.addr == 10.0.0.25 && tcp.port == 51100
      C. dst ip.addr == 10.0.0.25 || tcp port == 51100
      D. src ip.addr == 10.0.0.25 net.port == 51100
       
    • [正]
       
      A. dst host 10.0.0.25:51100
      B. src host 10.0.0.25 && tcp port 51100
      C. dst host 10.0.0.25 || tcp port 51100
      D. src host 10.0.0.25 && net port 51100
       
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 239ページ 演習問題7の解説、1行目
    • [誤]
      特定のアドレスのキャプチャを指定するには「ip.addr == アドレス」という……
    • [正]
      特定のアドレスのキャプチャを表示するには「ip.addr == アドレス」という……
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 239ページ 演習問題9の解説、1~4行目
    • [誤]
      送信元IPアドレスが10.0.0.25のパケットをキャプチャしたい場合、「src ip.addr == 10.0.0.25」と記述します。また、TCPポート51100のポート番号のパケットをキャプチャするには「tcp.port == 51100」(もしくは「tcp port 51100」)と記述します。
    • [正]
      送信元IPアドレスが10.0.0.25のパケットをキャプチャしたい場合、「src host 10.0.0.25」と記述します。また、TCPポート51100のポート番号のパケットをキャプチャするには「tcp port 51100」と記述します。
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 240ページ ntopコマンドの表【主なオプション】
    • [誤]
      --set-admin-passwd =パスワード
    • [正]
      --set-admin-passwd=パスワード
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 240ページ 表【主なオプション】の見出し行
    • [誤]
      項目
    • [正]
      オプション
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 242ページ 2つ目の図【ホスト型IDSの構成例】
    • [誤]
      ★下図を参照★
    • [正]
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 246ページ 表【Snortのルールヘッダ】内、方向演算子の説明
    • [誤]
      ->、<>、<-のいずれかを選択
    • [正]
      ->、<>のいずれかを選択
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 251ページ 演習問題4の選択肢A
    • [誤]
      ホスト型IDS機能を持ったソフトウェアである
    • [正]
      Snortは、ソースが公開されていない製品である
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 251ページ 演習問題4の問題文
    • [誤]
      Snortに関する説明として適切ではないものを選びなさい。
    • [正]
      Snortに関する説明として適切ではないものを2つ選びなさい。
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 254ページ 演習問題4の正解
    • [誤]
      B
    • [正]
      A、B
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 254ページ 演習問題4の解説、1行目
    • [誤]
      Snor(→P243)は、オープンソースのIDSです(選択肢A)。
    • [正]
      下記を参照
    • 備考:

      【正】Snor(→P243)は、オープンソースのIDSです(選択肢A)。

       

      ※「A」を太字に訂正します

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 258ページ 【iptablesコマンドの主なパラメータ】内
    • [誤]
      -I <インタフェース名>
    • [正]
      -i <インタフェース名>
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 258ページ 2つ目の例のキャプション
    • [誤]
      【例】外部のサーバからパケットをマスカレードする設定
    • [正]
      【例】外部のサーバからパケットを転送する設定
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 258ページ 2つ目の例
    • [誤]
      $ iptables -t nat -A PREROUTING -d 1.2.3.4 -i eth0 -j DNAT --to 192.168.20.101
    • [正]
      $ iptables -t nat -A PREROUTING -s 1.2.3.4 -i eth0 -j DNAT --to-destination 192.168.20.101
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 258ページ iptablesコマンドの表「主なパラメータ」
    • [誤]
      -sport
    • [正]
      --sport
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 258ページ iptablesコマンドの表「主なパラメータ」
    • [誤]
      -dport
    • [正]
      --dport
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 260ページ iptables-saveコマンドの表【オプション】
    • [誤]
      --continue
    • [正]
      --counters
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 260ページ iptables-restoreコマンドの表【オプション】
    • [誤]
      --continue
    • [正]
      --counters
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 261ページ 表【セットタイプ】の見出し行
    • [誤]
      オプション
    • [正]
      セットタイプ
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 263ページ 【例】「L2ブリッジ上でのパケットを表示し、バイト数をカウントする」
    • [誤]
      $ ebtables -t filter -L -Lc
    • [正]
      $ ebtables -t filter -L --Lc
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 264ページ 最終行
    • [誤]
      ・・・nfsコマンドがあります。
    • [正]
      ・・・nftコマンドがあります。
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 277ページ 3つ目の表【主な設定書式】の見出し行
    • [誤]
      オプション
    • [正]
      設定書式
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 309ページ 解答40
    • [誤]
      ★解答の最後に下記文章を追加★
    • [正]
      なお、CentOS7では/sys/fs/selinuxとなっています。
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 324ページ 問題34の問題文
    • [誤]
      すべてのグループ、すべてのユーザーがsample.txtファイルへの読み取り・書き込みができるようACLのマスク設定をしたい。
    • [正]
      すべてのグループ、すべてのユーザーがsample.txtファイルへの読み取り・実行ができるようACLのマスク設定をしたい。
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 328ページ 問題46の問題文
    • [誤]
      Wiresharkで以下のようにフィルタ設定するのと同じ動作をする設定は次のうちどれか。適切なものを選びなさい。
    • [正]
      Wiresharkで以下のようにキャプチャフィルタ設定をするのと同じ動作をする設定は次のうちどれか。適切なものを選びなさい。
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 332ページ 問題2の正解答
    • [誤]
      B、C
    • [正]
      B、D
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

  • 342ページ 解答46の1行目
    • [誤]
      設問のフィルタ設定内容は、プロトコルがTCPのポート番号1501~1549への通信を対象とします。
    • [正]
      設問のキャプチャフィルタ設定内容は、プロトコルがTCPのポート番号1500~1550への通信を対象とします。
    • 備考:

      ★『誤植訂正特別電子版』(全文PDF)にて修正済み

お問い合わせ

書籍の内容に関するお問い合わせはこちら。お答えできるのは本書に記載の内容に関することに限ります。

お問い合わせフォーム