はじめて学ぶバイナリ解析 - 不正なコードからコンピュータを守るサイバーセキュリ

個数:1
紙書籍版価格
¥2,200
  • 電子書籍

はじめて学ぶバイナリ解析 - 不正なコードからコンピュータを守るサイバーセキュリ

  • ISBN:9784844378495

ファイル: /

内容説明

近年、総務省や経済産業省では、サイバーセキュリティ人材育成を社会的な課題として重要施策の一環として取り扱っています。しかし、「セキュリティの基本的な解説書」が、英語・国語のような基礎的な科目と比較して、現状十分に揃っていません。そこで、まずはセキュリティの基礎技術であるバイナリの入門的な内容をまとめました。
 バイナリ解析が直感的に理解しにくいことを考慮し、プログラミングに詳しくない大学1・2年生や新社会人でも理解できるよう、各章での説明はできるだけやさしい表現を用いました。他方、深い技術的な内容はそれほど取り上げていません。
 また、基礎理論の習得だけではなく、自ら演習をすることで、より理解を深める点を重視しています。演習の題材では、バッファオーバーフローと呼ばれる脆弱性(セキュリティホール)を取り上げます。その問題を解く演習により、本書の構成を実行ファイルの解析であるバイナリ解析技術の基礎を得られるようにしています。
 本書の目的は、バイナリ解析の基本を理解していただくことです。高度な専門書を読むための前提知識を取得する入門者向けであり、コンピュータが動作する基盤となる原理や仕組みに読者の方々が興味を持つ端緒になれば幸いです。
【目次】
はじめに
0章 セットアップ
 0-1 仮想マシンのダウンロード/0-2 Windowsを使っている場合 など
1章 サイバーセキュリティと脆弱性
 1-1 サイバー攻撃の動向/1-2 脆弱性とは など
2章 アセンブラとコンピュータアーキテクチャ
 2-1 バイナリ/2-2 CPUとメモリ など
3章 ASCIIコードとバイトオーダ
 3-1 ビットとバイトと16進数/3-2 ASCIIコード など
4章 スタック領域
 4-1 メモリとスタック領域/4-2 スタック など
5章 レジスタと分岐
 5-1 レジスタについて/5-2 ツール紹介:gdb-peda 逆アセンブル結果の表示 など
6章 アセンブリを書こう
 6-1 コマンドの基本構造と記法/6-2 アセンブリ言語の文法 など
7章 gdb-pedaを用いたプログラムの解析
 7-1 4章の復習/7-2 ツール紹介:gdb-pedaのスタック構造の見方 など
8章 リターンアドレスの書き換え
 8-1 関数の呼び出し/8-2 関数呼び出しの実装 など
9章 Return to libc
 9-1 shコマンドとsystem関数/9-2 実行ファイルの構成 など
10章 シェルコードの送信
 10-1 シェルコード/10-2 演習:シェルコードの作成 など
11章 バッファオーバーフローに対する防御機能
 11-1 Stack Smash Protection - canary(カナリア)の挿入/11-2 実行保護 - Executable Space Protection,NX Bit など

目次

はじめに
0章 セットアップ
 0-1 仮想マシンのダウンロード/0-2 Windowsを使っている場合 など
1章 サイバーセキュリティと脆弱性
 1-1 サイバー攻撃の動向/1-2 脆弱性とは など
2章 アセンブラとコンピュータアーキテクチャ
 2-1 バイナリ/2-2 CPUとメモリ など
3章 ASCIIコードとバイトオーダ
 3-1 ビットとバイトと16進数/3-2 ASCIIコード など
4章 スタック領域
 4-1 メモリとスタック領域/4-2 スタック など
5章 レジスタと分岐
 5-1 レジスタについて/5-2 ツール紹介:gdb-peda 逆アセンブル結果の表示 など
6章 アセンブリを書こう
 6-1 コマンドの基本構造と記法/6-2 アセンブリ言語の文法 など
7章 gdb-pedaを用いたプログラムの解析
 7-1 4章の復習/7-2 ツール紹介:gdb-pedaのスタック構造の見方 など
8章 リターンアドレスの書き換え
 8-1 関数の呼び出し/8-2 関数呼び出しの実装 など
9章 Return to libc
 9-1 shコマンドとsystem関数/9-2 実行ファイルの構成 など
10章 シェルコードの送信
 10-1 シェルコード/10-2 演習:シェルコードの作成 など
11章 バッファオーバーフローに対する防御機能
 11-1 Stack Smash Protection - canary(カナリア)の挿入/11-2 実行保護 - Executable Space Protection,NX Bit など

感想・レビュー

※以下の感想・レビューは、株式会社ブックウォーカーの提供する「読書メーター」によるものです。

kannkyo

9
かなり具体的な初級バイナリ解析の本。gdbやpwntoolsといったツールを使ったバイナリ解析と攻撃手法などを学べる。ツールの導入から、コンパイルオプションの説明まで、この手の技術書には珍しく充実した解説だ。中級以上のC/C++の知識を持つバイナリ解析初心者にお薦めしたい本。2022/06/13

寝子

3
スタック領域をベースポインタのアドレスから下に伸ばしていく猫き方が分かりやすいと思いました。2023/07/27

Monty

1
バイナリ解析と言う言葉が気になり読んでみた。 40年ほど前には、アセンブラでプログラミングをしていた。だから、c++になると、セキュリティ機能や複雑な機能が言語の中に組み込まれ、プログラマはそれを意識する必要はないが、コンパイラによっては、効率的にコードに落とせるか?セキュリティは考慮されているのか?ブラックボックスになった。前者はCPUの性能が上がれば問題は見えなくなるが、後者はイタチごっこが続いている?2022/12/05

ataka

1
アセンブリ言語の基礎をセキュリティに絡めて説明する本です。 バッファオーバーフローにより不正コードが実行される、という話をプログラマーであれば、どこかで目にすることもあるでしょう。しかし、その実態を知るプログラマーは少ないのではないでしょうか? 本書はアセンブリ言語の入門書であると同時に、上記のような不正コードが実行される仕組みに踏み込みセキュリティーに対する知識も得られる良書です。 高級プログラミング言語のスタック・ヒエラルキーでアセンブリを見る人もいるでしょう。そういう人たちにもオススメ。2022/05/05

yfh

1
【A】2020/08/13

外部のウェブサイトに移動します

よろしければ下記URLをクリックしてください。

https://bookmeter.com/books/15445224
  • ご注意事項