Hacking:美しき策謀―脆弱性攻撃の理論と実際 (第2版)

個数:

Hacking:美しき策謀―脆弱性攻撃の理論と実際 (第2版)

  • ウェブストアに1冊在庫がございます。(2025年09月27日 10時44分現在)
    通常、ご注文翌日~2日後に出荷されます。
  • 出荷予定日とご注意事項
    ※上記を必ずご確認ください

    【ご注意事項】 ※必ずお読みください
    ◆在庫数は刻々と変動しており、ご注文手続き中に減ることもございます。
    ◆在庫数以上の数量をご注文の場合には、超過した分はお取り寄せとなり日数がかかります。入手できないこともございます。
    ◆事情により出荷が遅れる場合がございます。
    ◆お届け日のご指定は承っておりません。
    ◆「帯」はお付けできない場合がございます。
    ◆画像の表紙や帯等は実物とは異なる場合があります。
    ◆特に表記のない限り特典はありません。
    ◆別冊解答などの付属品はお付けできない場合がございます。
  • ●3Dセキュア導入とクレジットカードによるお支払いについて
    ●店舗受取サービス(送料無料)もご利用いただけます。
    ご注文ステップ「お届け先情報設定」にてお受け取り店をご指定ください。尚、受取店舗限定の特典はお付けできません。詳細はこちら
  • サイズ A5判/ページ数 542p/高さ 21cm
  • 商品コード 9784873115146
  • NDC分類 007.6
  • Cコード C3055

内容説明

ハッカーの視点に立ち、攻撃手法を詳しく分析。防御方法の本質が理解できる究極のセキュリティガイド。ベストセラー待望の改訂版。

目次

0×100 はじめに
0×200 プログラミング
0×300 プログラムの脆弱性攻撃
0×400 ネットワーク
0×500 シェルコード
0×600 攻撃と防御の共進化
0×700 暗号学
0×800 まとめ

著者等紹介

エリクソン,ジョン[エリクソン,ジョン][Erickson,Jon]
コンピュータサイエンスの正規教育を受けており、5歳からハッキングとプログラミングを行う。世界各地のセキュリティカンファレンスに招かれ講演したり、セキュリティーチームの教育を行っている。現在は脆弱性攻撃の研究者兼セキュリティの専門家として北カリフォルニアの会社で働いている

村上雅章[ムラカミマサアキ]
1982年京都産業大学外国語学部言語学科卒業。1982年~1999年国内情報処理企業にてSEとして勤務。現在、ニュージーランドにて翻訳およびシステム開発に従事(本データはこの書籍が刊行された当時に掲載されていたものです)
※書籍に掲載されている著者及び編者、訳者、監修者、イラストレーターなどの紹介情報です。

感想・レビュー

※以下の感想・レビューは、株式会社ドワンゴの提供する「読書メーター」によるものです。

koifuna

9
ハッキングの特にエクスプロイトに関して分かりやすく解説している良本.読む前にある程度のコンピュータアーキテクチャーやアセンブラに関する知識があると良いかと思う.2019/03/16

roughfractus02

5
原著では8年前に大幅に改定された本書だが、マルウェアやWeb方面にセキュリティの重点が移行している現在、本書で挙げたプログラムはすでに再現できないものも多く、日々変貌するハッキングの歴史資料として読まれがちだ。一方、C言語の知識があればプログラム、ネットワーク、コードの理解を脆弱性(バッファオーバーフロー等)から捉え直しつつ攻撃側のやり口を知る点で、本書は計算機科学の概説として網羅性と実用性を具えている(CPU 動作やIO周辺の説明はないが、Cで書いてデバッカにかけ、コンピュータ内を調べる手順で進む)。2018/04/16

Ken Terada

3
作者の想定している物の使い方にとらわれず,自分らしい使い方を見つける,というのがハッキングです.悪意とかは関係ありません.と宣伝しておきます. バッファオーバーフローを許さないプログラミングスキルは確実に身につけたいものです.しかし,確率的に解く,という手法がなかなか面白いです.「そこまでするか!」というのこそハッキングなのかもしれません.2012/10/20

unknown user

2
出版年度からして古典になってしまったが、脆弱性攻撃の基礎を教えてくれる良書。古典だけに、IPAのセキュリティスペシャリスト対策で脆弱性云々を武器にしようとするのならば本書の実習しながらの読了は必須。いわゆるシェルコードの内容についてはハイレベル。世間に多い"Script kddie"のレベルを超越できる。なお、ハンズオン用に提供があるLiveCDを、最近のVMware仮想環境で動かすには"hacking livecd vmware"で検索すべし。そのままではKernel panicする。2019/05/06

Q

2
前半を丁寧に、後半をざっくり読みました。C言語やアセンブラの導入から、ネットワークを介した実際の脆弱性の説明まで丁寧に書かれています。僕が知らなかったのは「NOPスレッド」と呼ばれるシェルコードの配置手法で、この方法によってシェルコードの正確なアドレスがわからなくても、メモリ破壊を使ったシェルコード実行が可能になります。また後半の実例では1バイトの無害な命令を使ってNOPスレッドを検出されにくくすることで、ウィルス検出されにくくすることにも言及があり、良い入門になりました。2018/07/24

外部のウェブサイトに移動します

よろしければ下記URLをクリックしてください。

https://bookmeter.com/books/4321978
  • ご注意事項

    ご注意
    リンク先のウェブサイトは、株式会社ドワンゴの提供する「読書メーター」のページで、紀伊國屋書店のウェブサイトではなく、紀伊國屋書店の管理下にはないものです。
    この告知で掲載しているウェブサイトのアドレスについては、当ページ作成時点のものです。ウェブサイトのアドレスについては廃止や変更されることがあります。
    最新のアドレスについては、お客様ご自身でご確認ください。
    リンク先のウェブサイトについては、「株式会社ドワンゴ」にご確認ください。

最近チェックした商品