本書は不正侵入を受けた可能性のあるマシンに対し、どのような対処を行うべきかを解説したものである。まず侵入者が侵入成功時に仕掛けるログの消去やバックドアの設置、認証情報のスニファを目的とした「rootkit」の解説、そして侵入を検知した場合の対処の手順、ネットワーク監視からバックドアを検出する方法の解説が行われている。
そして、これら侵入検知に関する操作を自動的にこなしてくれるTCTツールの使用方法のほか、ファイル復元ツールによる侵入痕跡の発見といった手法についても述べている。最後にTripwireによるシステム整合性のチェックについて解説しており、rootkitがインストールされた場合どのような違反を検出するかといった情報や、OS再インストールによるクリーン環境を構築する場合の手順などが解説されている。
侵入検知を行う際にとるべき手法、参照すべきログやファイルの情報などが豊富に示されているので現場で使ううえで非常に役立つだろう。何よりそれらの手間を自動化してくれるツールの解説もあるのだから、侵入検知の導入そのものを容易にしてくれるという意味でも本書の価値は大きい。(斎藤牧人)