内容説明
アプリケーションに意図せずに潜むBugの発見と駆除、そして通報までを仔細に紹介するハッカー予備軍必読の書。
目次
第1章 バグハント
第2章 バックトゥザ90年代
第3章 WWWゾーンからの脱出
第4章 最高のNULLポインタ
第5章 ブラウズすると乗っ取られる
第6章 ひとつのカーネルがすべてを支配する
第7章 4.4BSD以前のバグ
第8章 着信音事件
付録A ハントのためのヒント
付録B デバッグ
付録C 攻撃の緩和
著者等紹介
クライン,トビアス[クライン,トビアス][Klein,Tobias]
セキュリティリサーチャーであり、情報セキュリティコンサルティングと調査を行う会社であるNESOセキュリティラボの創立者
長尾高弘[ナガオタカヒロ]
株式会社ロングテール
新井悠[アライユウ]
2000年、株式会社ラック入社。セキュリティ診断サービス部門を経験したのち、コンピュータセキュリティ研究所にて脆弱性の分析を担当。その後、同研究所のR&D部門を統括。その後、企業向けのネットワークセキュリティ脅威分析などのコンサルティング業務や官公庁向けのセキュリティ・アドバイザを担当したのち、現職。情報セキュリティにおける最新の脅威の実態調査研究を現在は行っている(本データはこの書籍が刊行された当時に掲載されていたものです)
※書籍に掲載されている著者及び編者、訳者、監修者、イラストレーターなどの紹介情報です。
感想・レビュー
※以下の感想・レビューは、株式会社ブックウォーカーの提供する「読書メーター」によるものです。
くらーく
0
興味深いわぁ。自分で出来るほどのスキルは無いけど。 ソースコードを読みたくなるね。 2014/04/27
disktnk
0
情報セキュリティのプロ中のプロが,自身が発見したバグを,見つけて報告するまでの過程を,具体的なコードと共に解説する.公開されているソースコードを読んで怪しい部分に当たりを付けたり,逆アセンブルして解析していき命令破壊を仕込んでいく様はとても面白い.EIPに任意のポインタを出現されることに成功した瞬間には「おおっ」となる. C言語はもちろん,プロセッサ処理の基本やアセンブラの知識を前提としているので,普通のプログラマにはかなり敷居が高い(例示されているコードはCやレジスタだらけで,半分も理解できず…).2012/06/29
katata_h
0
ユーザの入力ファイル、引数が正しくチェックされているかについて、特にioctl()とファイルヘッダの処理に注目されていました。2012/09/22
行進していい?とーちゃん♪
0
解析のスタイルが近かったので、親近感を持って読む事ができた。たかがバグ、されどバグなんだよな…2012/09/20