Hacking:美しき策謀―脆弱性攻撃の理論と実際 (第2版)

個数:

Hacking:美しき策謀―脆弱性攻撃の理論と実際 (第2版)

  • 在庫が僅少です。通常、3~7日後に出荷されます
    ※事情により出荷が遅れたり、在庫切れとなる場合もございます。
    ※他のご注文品がすべて揃ってからの発送が原則となります(ご予約品を除く)。
    ※複数冊ご注文の場合にはお取り寄せとなり1~3週間程度かかります。
  • 出荷予定日とご注意事項
    ※上記を必ずご確認ください

    【出荷予定日】
    ■通常、3~7日後に出荷されます

    【ご注意事項】 ※必ずお読みください
    ◆在庫状況は刻々と変化しており、ご注文手続き中やご注文後に在庫切れとなることがございます。
    ◆出荷予定日は確定ではなく、表示よりも出荷が遅れる場合が一部にございます。
    ◆複数冊をご注文の場合には全冊がお取り寄せとなります。お取り寄せの場合の納期や入手可否についてはこちらをご参照ください。
    ◆お届け日のご指定は承っておりません。
    ◆「帯」はお付けできない場合がございます。
    ◆画像の表紙や帯等は実物とは異なる場合があります。
    ◆特に表記のない限り特典はありません。
    ◆別冊解答などの付属品はお付けできない場合がございます。
  • ●3Dセキュア導入とクレジットカードによるお支払いについて
    ●店舗受取サービス(送料無料)もご利用いただけます。
    ご注文ステップ「お届け先情報設定」にてお受け取り店をご指定ください。尚、受取店舗限定の特典はお付けできません。詳細はこちら
  • サイズ A5判/ページ数 542p/高さ 21cm
  • 商品コード 9784873115146
  • NDC分類 007.6
  • Cコード C3055

内容説明

ハッカーの視点に立ち、攻撃手法を詳しく分析。防御方法の本質が理解できる究極のセキュリティガイド。ベストセラー待望の改訂版。

目次

0×100 はじめに
0×200 プログラミング
0×300 プログラムの脆弱性攻撃
0×400 ネットワーク
0×500 シェルコード
0×600 攻撃と防御の共進化
0×700 暗号学
0×800 まとめ

著者等紹介

エリクソン,ジョン[エリクソン,ジョン][Erickson,Jon]
コンピュータサイエンスの正規教育を受けており、5歳からハッキングとプログラミングを行う。世界各地のセキュリティカンファレンスに招かれ講演したり、セキュリティーチームの教育を行っている。現在は脆弱性攻撃の研究者兼セキュリティの専門家として北カリフォルニアの会社で働いている

村上雅章[ムラカミマサアキ]
1982年京都産業大学外国語学部言語学科卒業。1982年~1999年国内情報処理企業にてSEとして勤務。現在、ニュージーランドにて翻訳およびシステム開発に従事(本データはこの書籍が刊行された当時に掲載されていたものです)
※書籍に掲載されている著者及び編者、訳者、監修者、イラストレーターなどの紹介情報です。

感想・レビュー

※以下の感想・レビューは、株式会社ブックウォーカーの提供する「読書メーター」によるものです。

koifuna

9
ハッキングの特にエクスプロイトに関して分かりやすく解説している良本.読む前にある程度のコンピュータアーキテクチャーやアセンブラに関する知識があると良いかと思う.2019/03/16

roughfractus02

5
原著では8年前に大幅に改定された本書だが、マルウェアやWeb方面にセキュリティの重点が移行している現在、本書で挙げたプログラムはすでに再現できないものも多く、日々変貌するハッキングの歴史資料として読まれがちだ。一方、C言語の知識があればプログラム、ネットワーク、コードの理解を脆弱性(バッファオーバーフロー等)から捉え直しつつ攻撃側のやり口を知る点で、本書は計算機科学の概説として網羅性と実用性を具えている(CPU 動作やIO周辺の説明はないが、Cで書いてデバッカにかけ、コンピュータ内を調べる手順で進む)。2018/04/16

Ken Terada

3
作者の想定している物の使い方にとらわれず,自分らしい使い方を見つける,というのがハッキングです.悪意とかは関係ありません.と宣伝しておきます. バッファオーバーフローを許さないプログラミングスキルは確実に身につけたいものです.しかし,確率的に解く,という手法がなかなか面白いです.「そこまでするか!」というのこそハッキングなのかもしれません.2012/10/20

Mikey

2
ハッキングに関する基礎技術を丁寧にハンズオンコードも駆使して丁寧に説明している。実習しながら他の本も読みながらなので結構時間がかかったな。面白かったのはアセンブラを使ったシェルコードの利用と、WEPが弱い理由。サンプルのアセンブラは32bitだったので、自分の持っている64bitに修正するのが面倒で結構ざっくりと読み飛ばしたが、概要はよくわかった。デバッガの使い方も結構慣れてはきて、気分を味わえる。仕事じゃないので、これより深く知るつもりはないが、情報がちょっと古いのでもう少し新しい本も読んでみよ。2019/01/04

Q

2
前半を丁寧に、後半をざっくり読みました。C言語やアセンブラの導入から、ネットワークを介した実際の脆弱性の説明まで丁寧に書かれています。僕が知らなかったのは「NOPスレッド」と呼ばれるシェルコードの配置手法で、この方法によってシェルコードの正確なアドレスがわからなくても、メモリ破壊を使ったシェルコード実行が可能になります。また後半の実例では1バイトの無害な命令を使ってNOPスレッドを検出されにくくすることで、ウィルス検出されにくくすることにも言及があり、良い入門になりました。2018/07/24

外部のウェブサイトに移動します

よろしければ下記URLをクリックしてください。

https://bookmeter.com/books/4321978
  • ご注意事項

    ご注意
    リンク先のウェブサイトは、株式会社ブックウォーカーの提供する「読書メーター」のページで、紀伊國屋書店のウェブサイトではなく、紀伊國屋書店の管理下にはないものです。
    この告知で掲載しているウェブサイトのアドレスについては、当ページ作成時点のものです。ウェブサイトのアドレスについては廃止や変更されることがあります。
    最新のアドレスについては、お客様ご自身でご確認ください。
    リンク先のウェブサイトについては、「株式会社ブックウォーカー」にご確認ください。

最近チェックした商品