プロフェッショナルSSL/TLS TLS 1.3 に対応しました

エンタメ

SSL/TLS を学ぶのにもっとも適していると考えられる書籍がついに最新のTLS 1.3に追従しました。

以下から、ダウンロードで購入できます。

『プロフェッショナルSSL/TLS』特別版PDF(原著改訂第2版のTLS 1.3解説章を収録)のお知らせ – Lambda Note
https://www.lambdanote.com/blogs/news/ssl-tls-pdf-2-tls-1-3

プロフェッショナルSSL/TLS – Lambda Note
https://www.lambdanote.com/collections/frontpage/products/tls

今回発行されたのは、以下の特別版 PDF(TLS 1.3 解説付)になります。

2017 年 3 月 31 日 第 1 版第 1 刷 発行
2020 年 7 月 4 日 第 1 版第 5 刷 発行
2021 年 2 月 8 日 特別版 PDF(TLS 1.3 解説付)

全部で532ページの大ボリュームです。

目次を引用します。

第1章 SSL/TLS と暗号技術
1.1 TransportLayerSecurity
1.2 ネットワークの階層
1.3 プロトコルの歴史
1.4 暗号技術

第2章 プロトコル
2.1 Recordプロトコル
2.2 Handshakeプロトコル
2.3 鍵交換
2.4 認証
2.5 暗号化
2.6 再ネゴシエーション
2.7 ApplicationDataプロトコル
2.8 Alertプロトコル
2.9 接続を閉じる
2.10 暗号処理
2.11 暗号スイート
2.12 拡張
2.13 プロトコルの限界
2.14 プロトコルのバージョンによる相違

第3章 公開鍵基盤
3.1 インターネットPKI
3.2 証明書の標準
3.3 証明書
3.4 証明書チェーン
3.5 証明書利用者
3.6 CA
3.7 証明書のライフサイクル
3.8 失効
3.9 弱点
3.10 ルートCA証明書の鍵の危殆化
3.11 エコシステムの観測
3.12 改善

第4章 PKI に対する攻撃
4.1 VeriSign社のMicrosoft社に対するコード署名証明書
4.2 Thawte社とlogin.live.com
4.3 StartCom社のセキュリティ侵害(2008年)
4.4 CertStar(Comodo社)のMozilla証明書
4.5 偽造RapidSSL証明書
4.6 Comodo社のリセラーのセキュリティ侵害
4.7 StartCom社のセキュリティ侵害(2011年)
4.8 DigiNotar社
4.9 DigiCertSdn.Bhd.
4.10 Flame
4.11 TURKTRUST社
4.12 ANSSI
4.13 インド情報工学センター
4.14 広範囲に及ぶTLSの傍受
4.15 CNNIC
4.16 Symantec社によるテスト用の証明書
4.17 WoSign社とStartCom社の問題
4.18 VariousValidationIncidents
4.19 SHA1の終焉

第5章 HTTP およびブラウザの問題
5.1 サイドジャッキング
5.2 クッキー窃取
5.3 クッキーを書き換える攻撃
5.4 HTTPSストリッピング
5.5 MITM証明書
5.6 証明書の警告
5.7 セキュリティインジケーター
5.8 混在コンテンツ
5.9 Webの完全な暗号化を目指して
5.10 EV証明書
5.11 証明書の失効

第6章 実装の問題
6.1 証明書の検証における欠陥
6.2 乱数生成における欠陥
6.3 Heartbleed
6.4 FREAK
6.5 Logjam
6.6 プロトコルダウングレード攻撃
6.7 強制切断攻撃
6.8 デプロイにおける弱点

第7章 プロトコルに対する攻撃
7.1 安全でない再ネゴシエーション
7.2 BEAST
7.3 圧縮サイドチャネル攻撃
7.4 Lucky13
7.5 RC4の弱点
7.6 トリプルハンドシェイク攻撃
7.7 POODLE
7.8 SLOTH
7.9 DROWN
7.10 Sweet32
7.11 Bullrun

第8章 デプロイ 251
8.1 鍵
8.2 証明書
8.3 プロトコルの設定
8.4 暗号スイートの設定
8.5 サーバの設定とアーキテクチャ
8.6 セキュリティ上の問題への緩和策
8.7 HTTP

第9章 パフォーマンス最適化
9.1 遅延と接続の管理
9.2 TLSプロトコルの最適化
9.3 DoS攻撃

第10章 HSTS、CSP、ピンニング 295
10.1 HSTS
10.2 CSP
10.3 ピンニング

第11章 OpenSSL
11.1 ことはじめ.
11.2 鍵と証明書の管理
11.3 設定
11.4 プライベートCAを作る

第12章 OpenSSL によるテスト
12.1 SSL/TLSのサービスに接続する
12.2 SSL/TLS利用へと昇格するプロトコルを試す
12.3 異なる形式のハンドシェイクを使う
12.4 リモートの証明書を取得する
12.5 対応しているプロトコルを調べる
12.6 対応している暗号スイートを調べる
12.7 SNIを要求するサーバを調べる
12.8 セッションの再利用を調べる
12.9 OCSPによる失効を確認する
12.10 OCSPステープリングを調べる
12.11 CRLの失効を調べる
12.12 再ネゴシエーションを調べる
12.13 BEAST脆弱性を調べる
12.14 Heartbleedを調べる
12.15 DHパラメータの強度を見極める

第13章 Apache の設定
13.1 静的なOpenSSLを使ってApacheをインストールする
13.2 TLSを有効にする
13.3 TLSプロトコルの設定
13.4 鍵と証明書の設定
13.5 複数の鍵を設定する
13.6 ワイルドカード証明書とマルチサイト証明書
13.7 仮想セキュアホスティング
13.8 エラーメッセージ用にデフォルトサイトを予約する
13.9 PFS
13.10 OCSPステープリング
13.11 DHE鍵交換の設定
13.12 TLSセッションの管理
13.13 クライアント認証
13.14 プロトコルの問題を低減する
13.15 HSTSの導入
13.16 セッションキャッシュの状態をモニターする
13.17 ネゴシエーションしたTLSパラメータをログに残す
13.18 mod_sslhafによる高度なログ

第14章 Java および Tomcat の設定
14.1 Javaにおける暗号の構成要素
14.2 Tomcat

第15章 Microsoft Windows および IIS の設定
15.1 Schannel
15.2 Microsoftルート証明書プログラム
15.3 設定
15.4 ASP.NETのWebアプリケーションを安全にする
15.5 IIS

第16章 Nginx の設定
16.1 OpenSSLソースコード利用のNginxのインストール
16.2 TLSを有効にする
16.3 TLSプロトコルの設定
16.4 鍵と証明書の設定.
16.5 複数の鍵を設定する
16.6 ワイルドカード証明書とマルチサイト証明書
16.7 仮想セキュアホスティング
16.8 エラーメッセージ用にデフォルトのサイトを使う
16.9 PFS
16.10 OCSPステープリング
16.11 DHE鍵交換の設定
16.12 ECDHE鍵交換の設定
16.13 TLSセッションの管理
16.14 クライアント認証
16.15 プロトコルの問題への対策
16.16 HSTSのデプロイ
16.17 TLSバッファの調整
16.18 ロギング

第17章 まとめ

付録A TLS 1.3
A.1 Recordプロトコル
A.2 Handshakeプロトコル
A.3 認証
A.4 Alertプロトコル
A.5 暗号に関する計算
A.6 拡張
A.7 暗号スイート
A.8 0-RTT
A.9 まとめ

コメント

タイトルとURLをコピーしました