内容説明
ハッカーの視点に立ち、攻撃手法を詳しく分析。防御方法の本質が理解できる究極のセキュリティガイド。ベストセラー待望の改訂版。
目次
0×100 はじめに
0×200 プログラミング
0×300 プログラムの脆弱性攻撃
0×400 ネットワーク
0×500 シェルコード
0×600 攻撃と防御の共進化
0×700 暗号学
0×800 まとめ
著者等紹介
エリクソン,ジョン[エリクソン,ジョン][Erickson,Jon]
コンピュータサイエンスの正規教育を受けており、5歳からハッキングとプログラミングを行う。世界各地のセキュリティカンファレンスに招かれ講演したり、セキュリティーチームの教育を行っている。現在は脆弱性攻撃の研究者兼セキュリティの専門家として北カリフォルニアの会社で働いている
村上雅章[ムラカミマサアキ]
1982年京都産業大学外国語学部言語学科卒業。1982年~1999年国内情報処理企業にてSEとして勤務。現在、ニュージーランドにて翻訳およびシステム開発に従事(本データはこの書籍が刊行された当時に掲載されていたものです)
※書籍に掲載されている著者及び編者、訳者、監修者、イラストレーターなどの紹介情報です。
感想・レビュー
※以下の感想・レビューは、株式会社ブックウォーカーの提供する「読書メーター」によるものです。
koifuna
9
ハッキングの特にエクスプロイトに関して分かりやすく解説している良本.読む前にある程度のコンピュータアーキテクチャーやアセンブラに関する知識があると良いかと思う.2019/03/16
roughfractus02
5
原著では8年前に大幅に改定された本書だが、マルウェアやWeb方面にセキュリティの重点が移行している現在、本書で挙げたプログラムはすでに再現できないものも多く、日々変貌するハッキングの歴史資料として読まれがちだ。一方、C言語の知識があればプログラム、ネットワーク、コードの理解を脆弱性(バッファオーバーフロー等)から捉え直しつつ攻撃側のやり口を知る点で、本書は計算機科学の概説として網羅性と実用性を具えている(CPU 動作やIO周辺の説明はないが、Cで書いてデバッカにかけ、コンピュータ内を調べる手順で進む)。2018/04/16
Ken Terada
3
作者の想定している物の使い方にとらわれず,自分らしい使い方を見つける,というのがハッキングです.悪意とかは関係ありません.と宣伝しておきます. バッファオーバーフローを許さないプログラミングスキルは確実に身につけたいものです.しかし,確率的に解く,という手法がなかなか面白いです.「そこまでするか!」というのこそハッキングなのかもしれません.2012/10/20
Mikey
2
ハッキングに関する基礎技術を丁寧にハンズオンコードも駆使して丁寧に説明している。実習しながら他の本も読みながらなので結構時間がかかったな。面白かったのはアセンブラを使ったシェルコードの利用と、WEPが弱い理由。サンプルのアセンブラは32bitだったので、自分の持っている64bitに修正するのが面倒で結構ざっくりと読み飛ばしたが、概要はよくわかった。デバッガの使い方も結構慣れてはきて、気分を味わえる。仕事じゃないので、これより深く知るつもりはないが、情報がちょっと古いのでもう少し新しい本も読んでみよ。2019/01/04
Q
2
前半を丁寧に、後半をざっくり読みました。C言語やアセンブラの導入から、ネットワークを介した実際の脆弱性の説明まで丁寧に書かれています。僕が知らなかったのは「NOPスレッド」と呼ばれるシェルコードの配置手法で、この方法によってシェルコードの正確なアドレスがわからなくても、メモリ破壊を使ったシェルコード実行が可能になります。また後半の実例では1バイトの無害な命令を使ってNOPスレッドを検出されにくくすることで、ウィルス検出されにくくすることにも言及があり、良い入門になりました。2018/07/24