徹底攻略 LPIC Level3 303教科書+問題集[Version 2.0]対応

徹底攻略 LPIC Level3 303教科書+問題集[Version 2.0]対応

¥3,400+税

品種名
書籍
発売日
2016/12/15
ページ数
352
サイズ
A5判
著者
菖蒲 淳司 著/常泉 茂雄 著/株式会社ソキウス・ジャパン 編
ISBN
9784295000518

LPIC 303 V2.0新試験に完全対応!

この1冊で合格力MAX!最新試験LPIC Level3 303 Version 2.0に対応した試験範囲を完全網羅。【詳細解説】【実践問題】【模擬試験問題 2回分】のすべてが1冊に収録されているので、確実に実力が身に付きます!受験者は必携です!

「読者アンケートに答える」「読者プレゼントに応募」の場合もこちらをご利用ください。

アンケートに答える

書籍の内容に関するお問い合わせはこちら。お答えできるのは本書に記載の内容に関することに限ります。

学校・法人一括購入に関するお問い合わせはこちらへ。

一括購入窓口

目次

第1章 暗号化
 1-1 X.509 証明書と公開鍵の基礎
 1-2 暗号化、署名および認証のX.509 証明書
 1-3 暗号化ファイルシステム
 1-4 DNS と暗号化

第2章 ホストセキュリティ
 2-1 ホストの堅牢化
 2-2 ホストの侵入検知
 2-3 ユーザーの管理と認証
 2-4 FreeIPAのインストレーションとActive Directoryとの統合

第3章 アクセス制御
 3-1 任意アクセス制御
 3-2 強制アクセス制御
 3-3 ネットワークファイルシステム

第4章 ネットワークセキュリティ
 4-1 ネットワークの堅牢化
 4-2 ネットワークの侵入検知
 4-3 パケットフィルタ
 4-4 仮想プライベートネットワーク(VPN)

第5章 総仕上げ問題①

第6章 総仕上げ問題②

関連書籍

好評発売中

徹底攻略 LPI問題集 Level3[303 Version 1.0]対応

2016年8月末で終了予定の「LPIC Level3 303 Version 1.0」試験に対応した唯一の電子書籍!

好評発売中

徹底攻略 LPIC Level3 304 教科書+問題集[Version 2.0]対応

最新の304 Version 2.0試験に完全対応!

好評発売中

徹底攻略 LPIC Level1 問題集[Version 4.0]対応

全652問で合格力に差が付く!PDF版付き!

好評発売中

徹底攻略LPI問題集Level3[300]対応

新試験「300」試験の対策問題集が登場!

ダウンロード

本製品の読者さまを対象としたダウンロード情報はありません。

お詫びと訂正

誤記のためにご迷惑をおかけし、誠に申し訳ございません。

  • 0ページ 【特記】誤記訂正版の全文PDF配布予定について
    • [誤] 

      多数の誤記があり、読者の皆様には大変ご迷惑をお掛けしております。

      誠に申し訳ございません。

      2017年3月中に、誤記を訂正した全文PDFファイルをご購入の皆様に配布できるよう、準備を進めております。最新情報はこのページ内にてお伝えいたしますので、しばらくの間ご不便をお掛け致しますが、お待ち頂きますようお願い申し上げます。

       

    • [正]
  • 19ページ 図【デジタル署名の仕組み】
    • [誤]※下図のように修正
    • [正]
  • 22ページ 表【証明書の主な拡張フィールド】
    • [誤]サブジェクト鍵識別子(SubjectKeyIdentifier)
    • [正]サブジェクト鍵識別子(subjectKeyIdentifier)
    • 【 第2刷にて修正 】
  • 22ページ 表【証明書の主な拡張フィールド】
    • [誤]CRL配布ポイント(crlDistributionPoints)
    • [正]CRL配布ポイント(cRLDistributionPoints)
    • 【 第2刷にて修正 】
  • 22ページ 表【証明書の主な拡張フィールド】について
    • [誤]★表の下部に下記文章を追加します★
    • [正]※英文字のフィールド名はRFC5280で定義されている名称であり、以下のように後述のopenssl.cnfファイルにて定義する項目名とは異なります。
    • 【 第2刷にて修正 】
  • 26ページ openssl rsaの表【主なオプション】内、-inオプションの説明
    • [誤]生成したRSA形式の秘密鍵のファイルを指定。
    • [正]生成したRSA形式の鍵のファイルを指定。
    • 【 第2刷にて修正 】
  • 26ページ openssl rsaの表【主なオプション】内、-outオプションの説明
    • [誤]RSA形式の秘密鍵を出力するファイル名を指定。
    • [正]RSA形式の鍵を出力するファイル名を指定。
    • 【 第2刷にて修正 】
  • 27ページ openssl rsautlの表【主なオプション】内、-inkeyオプションの説明
    • [誤]秘密鍵とペアとなる公開鍵を標準出力
    • [正]使用する鍵のファイル名を指定
    • 【 第2刷にて修正 】
  • 28ページ 下から4~5行目、例のキャプションおよび例
    • [誤] 

      【例】1年間(365日間)有効なX.509形式のCSRを新規作成する

      # openssl req -new -days 365 -key privkey.pem -out newreq.pem

       
    • [正] 

      【例】X.509形式のCSRを新規作成する

      # openssl req -new -key privkey.pem -out newreq.pem

       
    • 【 第2刷にて修正 】
  • 29ページ openssl caの表【主なオプション】内、-selfsignの説明
    • [誤]-keyfileで指定した秘密鍵で署名
    • [正]自己署名の場合に指定
    • 【 第2刷にて修正 】
  • 30ページ 1~2行目、例のキャプションおよび例
    • [誤] 

      【例】自己認証による証明書の発行

      # openssl ca -out newcert.pem -keyfile privkey.pem -infiles newcsr.pem

       
    • [正] 

      【例】サーバ証明書の発行

      # openssl ca -out newcert.pem -days 365 -keyfile privkey.pem -infiles newcsr.pem

       
    • 【 第2刷にて修正 】
  • 35ページ 【例】(2)サーバ用の秘密鍵とCSRの作成(証明書を利用するサーバ側)
    • [誤]# openssl req -new -keyout newkey.pem -out newreq.pem -days 365
    • [正]# openssl req -new -keyout newkey.pem -out newreq.pem
    • 【 第2刷にて修正 】
  • 35ページ 【例】(3)CSRに署名を行い、サーバ証明書を作成
    • [誤]# openssl ca -policy policy_anything -out newcert.pem -infiles newreq.pem
    • [正]# openssl ca -policy policy_anything -out newcert.pem -days 365 -infiles newreq.pem
    • 【 第2刷にて修正 】
  • 36ページ 【例】(2)クライアント用秘密鍵とCSRの作成(認証局側)
    • [誤]# openssl req -new -keyout newkey.pem -out newreq.pem -days 365
    • [正]# openssl req -new -keyout newkey.pem -out newreq.pem
    • 【 第2刷にて修正 】
  • 36ページ 【例】(3)CSRに署名を行い、サーバ証明書を作成
    • [誤]# openssl ca -policy policy_anything -out newcert.pem -infiles newreq.pem
    • [正]# openssl ca -policy policy_anything -out newcert.pem -days 365 -infiles newreq.pem
    • 【 第2刷にて修正 】
  • 46ページ 「参考」の2行目
    • [誤]中間CA証明書はSSサーバ証明書と合わせて……
    • [正]中間CA証明書はSSLサーバ証明書と合わせて……
    • 【 第2刷にて修正 】
  • 51ページ 2つ目の「参考」中、1~3行目
    • [誤]HSTSの機能により、ブラウザがHTTPSにリダイレクトするためには、一度はHTTPSでアクセスする必要があります。HTTPSで1回アクセスした場合、2回目以降のアクセスからHTTPSにリダイレクトされます。
    • [正]HSTSの機能により、ブラウザがHTTPSにリダイレクトするためには、一度はHTTPでアクセスする必要があります。HTTPで1回アクセスした場合、2回目以降のアクセスからHTTPSにリダイレクトされます。
    • 【 第2刷にて修正 】
  • 54ページ 図【OCSP staplingに対応していない環境】
    • [誤]下図を参照。
    • [正]
    • 【 第2刷にて修正 】
  • 78ページ 「●トラストアンカーの設定」の第2段落、2~4行目
    • [誤]最新のBINDではmanaged-keys.bindとしてルートゾーンのトラストアンカーが用意されており、デフォルトの状態で検証を行うことができます。
    • [正]最新のBINDではmanaged-keysステートメントの記載により、ルートゾーンのトラストアンカーが動的に更新されます。
    • 【 第2刷にて修正 】
  • 78ページ 【例】/etc/named.confの設定
    • [誤]dnssec-enable yes;

      dnssec-validation yes;
    • [正]dnssec-enable yes;

      dnssec-validation yes; (もしくは dnssec-validation auto;)
    • 【 第2刷にて修正 】
  • 94ページ 【例】(1)/etc/grub.d/40_customeファイルの編集、3行目
    • [誤]password_pbkdf2 lpicuser xxxxxxxx
    • [正]password lpicuser xxxxxxxx
    • 【 第2刷にて修正 】
  • 109ページ 【例】システムコールルールを定義する
    • [誤]# auditctl -a always,exit -F arch=b64 -S adjtimex,settimeofday -F key=time-change
    • [正]# auditctl -a always,exit -F arch=b64 -S adjtimex,settimeofday -k time-change
    • 【 第2刷にて修正 】
  • 109ページ 表【システムコールルールに関するアクション】
    • [誤]execlude
    • [正]exclude
    • 【 第2刷にて修正 】
  • 109ページ 表【システムコールルールに関するアクション】
    • [誤]下図を参照。
    • [正]
    • 【 第2刷にて修正 】
  • 110ページ 【例】永続的なルールの設定、8行目
    • [誤]-a always,exit -F arch=b64 -S adjtimex,settimeofday -F key-time-change
    • [正]-a always,exit -F arch=b64 -S adjtimex,settimeofday -k time-change
    • 【 第2刷にて修正 】
  • 113ページ 「●ルートキットとは」の3行目
    • [誤]ルートキットの存在を検知するためのツールとして、chkrootkitやdがあります。
    • [正]ルートキットの存在を検知するためのツールとして、chkrootkitやrkhunterがあります。
    • 【 第2刷にて修正 】
  • 115ページ rkhunterの表【主なオプション】
    • [誤]-rwo, --report-warnings-only

      -sk, --skip-keypress
    • [正]--rwo, --report-warnings-only

      --sk, --skip-keypress
    • 【 第2刷にて修正 】
  • 122ページ 「●AIDEの使用」の1~2行目
    • [誤]結果については、aide.logファイルを参照します。
    • [正]結果については、aideコマンドの結果およびaide.logファイルを参照します。
    • 【 第2刷にて修正 】
  • 122ページ 【例】ファイルシステムのチェック、2行目
    • [誤] 

      # aide --check

      # tail -f /var/log/aide/aide.log



      AIDE, version 0.15.1



      ### All files match AIDE database. Looks okay!

      ↑対象のファイル、ディレクトリが変更(改ざん)されていない場合の出力



      # aide --check

      # tail -f /var/log/aide/aide.log



      AIDE 0.15.1 found differences between database and filesystem!!

      ↑対象のファイル、ディレクトリが変更(改ざん)されている場合の出力

       
    • [正] 

      # aide --check



      AIDE, version 0.15.1



      ### All files match AIDE database. Looks okay!

      ↑対象のファイル、ディレクトリが変更(改ざん)されていない場合の出力



      # aide --check

      (※1行アキ)

      # tail -f /var/log/aide/aide.log ← 別ターミナルで実行



      AIDE 0.15.1 found differences between database and filesystem!!

      ↑対象のファイル、ディレクトリが変更(改ざん)されている場合の出力

       
    • 【 第2刷にて修正 】
  • 135ページ 1つ目の例のキャプション
    • [誤]【例】/etc/nsswitch.confファイルの内容
    • [正]【例】authconfigコマンドにてsssモジュールを追加



      ※訂正に伴い、以下の例を追記します。



      【例】/etc/nsswitch.confファイルの内容

      passwd: files sss ←passwd、shadow、groupなどの各行にsssが検索先として追加されていることを確認

      shadow: files sss

      group: files sss

      services: files sss

      netgroup: files sss

      automount: files sss
    • 【 第2刷にて修正 】
  • 137ページ 【例】「SSSDのローカルドメインにユーザーを追加」の3行目
    • [誤]sssdtestuser:*:1010:1010:sssdtestuser:/home/sssdtestuser:/bin/bash
    • [正]sssdtestuser:*:1001:1001:sssdtestuser:/home/sssdtestuser:/bin/bash
    • 【 第2刷にて修正 】
  • 146ページ 最終行
    • [誤]ipaserver-installスクリプトにより、……
    • [正]ipa-server-installスクリプトにより、……
    • 【 第2刷にて修正 】
  • 147ページ ipa-server-installの表【主なオプション】
    • [誤]-a <adminパスワード>, --admin-password==<adminパスワード>
    • [正]-a <adminパスワード>, --admin-password=<adminパスワード>
    • 【 第2刷にて修正 】
  • 147ページ ipa-server-installの表【主なオプション】
    • [誤]-p <DMパスワード>, --ds-password==<DMパスワード>
    • [正]-p <DMパスワード>, --ds-password=<DMパスワード>
    • 【 第2刷にて修正 】
  • 148ページ ipa-replica-prepareの表【主なオプション】
    • [誤]-p <DMパスワード>, --ds-password==<DMパスワード>
    • [正]-p <DMパスワード>, --password=<DMパスワード>
    • 【 第2刷にて修正 】
  • 148ページ ipa-replica-installの表【主なオプション】
    • [誤]-p <DMパスワード>, --ds-password==<DMパスワード>
    • [正]-p <DMパスワード>, --password=<DMパスワード>
    • 【 第2刷にて修正 】
  • 148ページ ipa-replica-installの表【主なオプション】
    • [誤]-w <adminパスワード>, --admin-password==<adminパスワード>
    • [正]-w <adminパスワード>, --admin-password=<adminパスワード>
    • 【 第2刷にて修正 】
  • 161ページ 2つ目の【例】のキャプション
    • [誤]【例】/et/fstabにマウントオプションacl設定を追加
    • [正]【例】/etc/fstabにマウントオプションacl設定を追加
    • 【 第2刷にて修正 】
  • 177ページ 「●RBAC(Role Based Access Control)」の3~4行目
    • [誤]RBACでは、ロールにアクセス権を設定し、アクセス権をユーザーに付与することでアクセス制御を実現します。
    • [正]RBACでは、ロールにアクセス権を設定し、そのロールをユーザーに付与することでアクセス制御を実現します。
    • 【 第2刷にて修正 】
  • 178ページ 表【設定】内、「Enforcingまたは1」の説明
    • [誤]SELinuxを有効化する
    • [正]SELinuxのアクセス制御を有効化する
    • 【 第2刷にて修正 】
  • 178ページ 表【設定】内、「Permissiveまたは0」の説明
    • [誤]SELinuxを無効化する
    • [正]SELinuxのアクセス制御を無効化する(警告は出力)
    • 【 第2刷にて修正 】
  • 178ページ 【例】「SELinuxを無効化する」のキャプション
    • [誤]SELinuxを無効化する
    • [正]SELinuxのアクセス制御を無効化する(警告は出力)
    • 【 第2刷にて修正 】
  • 178ページ 【例】「SELinuxを無効化する」内、1行目のコメント
    • [誤]←SELinuxのモードを無効化する
    • [正]←SELinuxのアクセス制御を無効化する
    • 【 第2刷にて修正 】
  • 178ページ 【例】「SELinuxを有効化する」のキャプション
    • [誤]SELinuxを有効化する
    • [正]SELinuxのアクセス制御を有効化する
    • 【 第2刷にて修正 】
  • 178ページ 【例】「SELinuxを有効化する」内、1行目のコメント
    • [誤]←SELinuxのモードを有効化する
    • [正]←SELinuxのアクセス制御を有効化する
    • 【 第2刷にて修正 】
  • 181ページ 第2段落
    • [誤]★第2段落の文章の最後に下記を追加★
    • [正]なお、CentOS7では/sys/fs/selinuxとなっています。
    • 【 第2刷にて修正 】
  • 183ページ 【例】「システムに設定されているファイルとタイプの関連付けを表示」内、1行目
    • [誤]$ view file_contexts
    • [正]$ view /etc/selinux/targeted/contexts/files/file_contexts
    • 【 第2刷にて修正 】
  • 183ページ 【例】「システムに設定されているファイルとタイプの関連付けを表示」について
    • [誤]★【例】システムに設定されているファイルとタイプの関連付けを表示の下に、「正」欄の内容を追記★
    • [正]標準のセキュリティコンテキストの定義は、ベースファイルであるfile_contextsファイルに記載されています。file_contextsファイルのパスは、ディストリビューションやSELinuxのバージョンによって異なります。
    • 【 第2刷にて修正 】
  • 185ページ fixfilesコマンドの【主なオプション】の「-o ファイル」
    • [誤]★下記「正」欄のとおりに訂正★
    • [正]この項目そのものを削除します。
    • 【 第2刷にて修正 】
  • 210ページ 演習問題2の選択肢B
    • [誤]/etc/idmap.conf
    • [正]/etc/idmapd.conf
    • 【 第2刷にて修正 】
  • 210ページ 演習問題3の選択肢B
    • [誤]/etc/idmap.conf
    • [正]/etc/idmapd.conf
    • 【 第2刷にて修正 】
  • 213ページ 解答2の選択肢Bの説明
    • [誤]/etc/idmap.confは、・・・
    • [正]/etc/idmapd.confは、・・・
    • 【 第2刷にて修正 】
  • 213ページ 解答3の解説、1行目
    • [誤]設問の表示内容は、/etc/idmap.confファイルの一部です。/etc/idmap.confに
    • [正]設問の表示内容は、/etc/idmapd.confファイルの一部です。/etc/idmapd.confに
    • 【 第2刷にて修正 】
  • 225ページ radtestコマンドの書式
    • [誤]radtest [オプション] <ユーザー> <パスワード> <RADIUSサーバ> <NASポート番号> <共有秘密鍵> [オプション]
    • [正]radtest [オプション] <ユーザー> <パスワード> <RADIUSサーバ> <NASポート番号> <共有秘密鍵>
    • 【 第2刷にて修正 】
  • 229ページ 第2段落
    • [誤]Wiresharkには、キャプチャした多くのパケットから目的のパケットを検索して、それに該当するものだけを表示したり強調表示したりする機能があります。ここでは、キャプチャフィルタの書式について説明します。
    • [正]Wiresharkには、パケットキャプチャを実行する時点でパケットの絞り込みを行うキャプチャフィルタと、パケットキャプチャ後に、パケットを表示する段階で絞り込む表示フィルタがあります。
    • 【 第2刷にて修正 】
  • 229ページ 表のキャプション
    • [誤]【主な書式の説明】
    • [正]【主なキャプチャフィルタ書式の説明】
    • 【 第2刷にて修正 】
  • 229ページ 表のgatewayの書式
    • [誤]gateway host <アドレス>
    • [正]gateway <ホスト名>
    • 【 第2刷にて修正 】
  • 229ページ 表の [src|dst] net [ネットワーク] [mask <マスク>] の書式
    • [誤][src|dst] net [ネットワーク] [mask <マスク> | len <パケット長>]
    • [正][src|dst] net [ネットワーク] [mask <マスク>]

      [src|dst] net [ネットワーク/マスク長]
    • 【 第2刷にて修正 】
  • 229ページ 1つ目の例
    • [誤]【例】10.0.0.25をゲートウェイとして通過したパケットをすべてキャプチャするフィルタ式

      gateway host 10.0.0.25
    • [正]【例】gwhostゲートウェイを通過したパケットをすべてキャプチャするフィルタ式

      gateway gwhost
    • 【 第2刷にて修正 】
  • 230ページ 表【主な表示フィルタ】
    • [誤]★下図を参照★
    • [正]
    • 【 第2刷にて修正 】
  • 230ページ 1つ目の例のキャプション
    • [誤]IPアドレスが192.168.0.240のパケットのみをキャプチャするフィルタ式
    • [正]IPアドレスが192.168.0.240のパケットのみを表示するフィルタ式
    • 【 第2刷にて修正 】
  • 230ページ 2つ目の例のキャプション
    • [誤]TCPポートが8080のパケットのみをキャプチャするフィルタ式
    • [正]TCPポートが8080のパケットのみを表示するフィルタ式
    • 【 第2刷にて修正 】
  • 230ページ 3つ目の例のキャプション
    • [誤]★「正」欄のとおり訂正★
    • [正]この例を削除
    • 【 第2刷にて修正 】
  • 230ページ 4つ目の例のキャプション
    • [誤]ポート番号が15000以上のパケットをキャプチャするフィルタ式
    • [正]ポート番号が15000以上のパケットを表示するフィルタ式
    • 【 第2刷にて修正 】
  • 230ページ 5つ目の例のキャプション
    • [誤]HTTPまたはDNSのパケットのみをキャプチャするフィルタ式
    • [正]HTTPまたはDNSのパケットのみを表示するフィルタ式
    • 【 第2刷にて修正 】
  • 231ページ 1つ目の表のキャプション
    • [誤]【その他の書式】
    • [正]【その他のキャプチャフィルタの書式】
    • 【 第2刷にて修正 】
  • 236ページ 演習問題7の問題文
    • [誤]Wiresharkのフィルタに以下のパケットをキャプチャする式を設定したい。適切なものを選びなさい。



      送信元・送信先どちらもIPアドレスが172.16.50.3のパケットをキャプチャする。
    • [正]Wiresharkのフィルタに以下のパケットを表示する式を設定したい。適切なものを選びなさい。



      送信元・送信先いずれかのIPアドレスが172.16.50.3のパケットを表示する。
    • 【 第2刷にて修正 】
  • 236ページ 演習問題8の選択肢A~D
    • [誤] 

      A. dst ip.addr == 10.0.0.25:51100

      B. src ip.addr == 10.0.0.25 && tcp.port == 51100

      C. dst ip.addr == 10.0.0.25 || tcp port == 51100

      D. src ip.addr == 10.0.0.25 net.port == 51100

       
    • [正] 

      A. dst host 10.0.0.25:51100

      B. src host 10.0.0.25 && tcp port 51100

      C. dst host 10.0.0.25 || tcp port 51100

      D. src host 10.0.0.25 && net port 51100

       

    • 【 第2刷にて修正 】
  • 239ページ 演習問題7の解説、1行目
    • [誤]特定のアドレスのキャプチャを指定するには「ip.addr == アドレス」という……
    • [正]特定のアドレスのキャプチャを表示するには「ip.addr == アドレス」という……
    • 【 第2刷にて修正 】
  • 239ページ 演習問題9の解説、1~4行目
    • [誤]送信元IPアドレスが10.0.0.25のパケットをキャプチャしたい場合、「src ip.addr == 10.0.0.25」と記述します。また、TCPポート51100のポート番号のパケットをキャプチャするには「tcp.port == 51100」(もしくは「tcp port 51100」)と記述します。
    • [正]送信元IPアドレスが10.0.0.25のパケットをキャプチャしたい場合、「src host 10.0.0.25」と記述します。また、TCPポート51100のポート番号のパケットをキャプチャするには「tcp port == 51100」と記述します。
    • 【 第2刷にて修正 】
  • 240ページ ntopコマンドの表【主なオプション】
    • [誤]--set-admin-passwd =パスワード
    • [正]--set-admin-passwd=パスワード
    • 【 第2刷にて修正 】
  • 242ページ 2つ目の図【ホスト型IDSの構成例】
    • [誤]★下図を参照★
    • [正]
  • 246ページ 表【Snortのルールヘッダ】内、方向演算子の説明
    • [誤]->、<>、<-のいずれかを選択
    • [正]->、<>のいずれかを選択
    • 【 第2刷にて修正 】
  • 251ページ 演習問題4の選択肢A
    • [誤]ホスト型IDS機能を持ったソフトウェアである
    • [正]Snortは、ソースが公開されていない製品である
    • 【 第2刷にて修正 】
  • 251ページ 演習問題4の問題文
    • [誤]Snortに関する説明として適切ではないものを選びなさい。
    • [正]Snortに関する説明として適切ではないものを2つ選びなさい。
    • 【 第2刷にて修正 】
  • 254ページ 演習問題4の正解
    • [誤]B
    • [正]A、B
    • 【 第2刷にて修正 】
  • 254ページ 演習問題4の解説、1行目
    • [誤]Snor(→P243)は、オープンソースのIDSです(選択肢A)。
    • [正]下記を参照
    • 備考:

      【正】Snor(→P243)は、オープンソースのIDSです(選択肢A)。

       

      ★「A」を太字に訂正します★

    • 【 第2刷にて修正 】
  • 258ページ 【iptablesコマンドの主なパラメータ】内
    • [誤]-I <インタフェース名>
    • [正]-i <インタフェース名>
    • 【 第2刷にて修正 】
  • 258ページ 2つ目の例のキャプション
    • [誤]【例】外部のサーバからパケットをマスカレードする設定
    • [正]【例】外部のサーバからパケットを転送する設定
    • 【 第2刷にて修正 】
  • 258ページ 2つ目の例
    • [誤]$ iptables -t nat -A PREROUTING -d 1.2.3.4 -i eth0 -j DNAT --to 192.168.20.101
    • [正]$ iptables -t nat -A PREROUTING -s 1.2.3.4 -i eth0 -j DNAT --to-destination 192.168.20.101
    • 【 第2刷にて修正 】
  • 258ページ iptablesコマンドの表「主なパラメータ」
    • [誤]-sport
    • [正]--sport
    • 【 第2刷にて修正 】
  • 258ページ iptablesコマンドの表「主なパラメータ」
    • [誤]-dport
    • [正]--dport
    • 【 第2刷にて修正 】
  • 260ページ iptables-saveコマンドの表【オプション】
    • [誤]--continue
    • [正]--counters
    • 【 第2刷にて修正 】
  • 260ページ iptables-restoreコマンドの表【オプション】
    • [誤]--continue
    • [正]--counters
    • 【 第2刷にて修正 】
  • 263ページ 【例】「L2ブリッジ上でのパケットを表示し、バイト数をカウントする」
    • [誤]$ ebtables -t filter -L -Lc
    • [正]$ ebtables -t filter -L --Lc
    • 【 第2刷にて修正 】
  • 264ページ 最終行
    • [誤]・・・nfsコマンドがあります。
    • [正]・・・nftコマンドがあります。
    • 【 第2刷にて修正 】
  • 309ページ 解答40
    • [誤]★解答の最後に下記文章を追加★
    • [正]なお、CentOS7では/sys/fs/selinuxとなっています。
    • 【 第2刷にて修正 】
  • 324ページ 問題34の問題文
    • [誤]すべてのグループ、すべてのユーザーがsample.txtファイルへの読み取り・書き込みができるようACLのマスク設定をしたい。
    • [正]すべてのグループ、すべてのユーザーがsample.txtファイルへの読み取り・実行ができるようACLのマスク設定をしたい。
    • 【 第2刷にて修正 】
  • 328ページ 問題46の問題文
    • [誤]Wiresharkで以下のようにフィルタ設定するのと同じ動作をする設定は次のうちどれか。適切なものを選びなさい。
    • [正]Wiresharkで以下のようにキャプチャフィルタ設定をするのと同じ動作をする設定は次のうちどれか。適切なものを選びなさい。
    • 【 第2刷にて修正 】
  • 332ページ 問題2の正解答
    • [誤]B、C
    • [正]B、D
    • 【 第2刷にて修正 】
  • 342ページ 解答46の1行目
    • [誤]設問のフィルタ設定内容は、プロトコルがTCPのポート番号1501~1549への通信を対象とします。
    • [正]設問のキャプチャフィルタ設定内容は、プロトコルがTCPのポート番号1500~1550への通信を対象とします。
    • 【 第2刷にて修正 】

お問い合わせ

書籍の内容に関するお問い合わせはこちら。お答えできるのは本書に記載の内容に関することに限ります。

お問い合わせフォーム