とある有名セキュリティ本を読んでも仕組みがよく分からず、ブログを見てたどり着きました。
著者が大学教授の方なので説明が分かりやすく、モヤモヤしていた所がわかり、すっきりしました。
セキュリティ学習(プログラムの脆弱性、アセンブリ言語)の学習の定番本になっていいと思います。
プライム無料体験をお試しいただけます
プライム無料体験で、この注文から無料配送特典をご利用いただけます。
非会員 | プライム会員 | |
---|---|---|
通常配送 | ¥410 - ¥450* | 無料 |
お急ぎ便 | ¥510 - ¥550 | |
お届け日時指定便 | ¥510 - ¥650 |
*Amazon.co.jp発送商品の注文額 ¥3,500以上は非会員も無料
無料体験はいつでもキャンセルできます。30日のプライム無料体験をぜひお試しください。
無料のKindleアプリをダウンロードして、スマートフォン、タブレット、またはコンピューターで今すぐKindle本を読むことができます。Kindleデバイスは必要ありません。
ウェブ版Kindleなら、お使いのブラウザですぐにお読みいただけます。
携帯電話のカメラを使用する - 以下のコードをスキャンし、Kindleアプリをダウンロードしてください。
コンピュータハイジャッキング 単行本(ソフトカバー) – 2018/10/16
酒井和哉
(著)
{"desktop_buybox_group_1":[{"displayPrice":"¥3,300","priceAmount":3300.00,"currencySymbol":"¥","integerValue":"3,300","decimalSeparator":null,"fractionalValue":null,"symbolPosition":"left","hasSpace":false,"showFractionalPartIfEmpty":true,"offerListingId":"ROPNxY0JpsSVTLU4V4UKbJbzbHryBFqC4GDWetFYRXXNuV%2F8lQF9iczDPH3o3L9MSttD7rKBGK4iOETfpvYGwNW7KPB9Vys2sEjOiupKCHTXHfO4N3KMH%2F4jrNOvqYAIF13Jc1R4pts%3D","locale":"ja-JP","buyingOptionType":"NEW","aapiBuyingOptionIndex":0}, {"displayPrice":"¥2,254","priceAmount":2254.00,"currencySymbol":"¥","integerValue":"2,254","decimalSeparator":null,"fractionalValue":null,"symbolPosition":"left","hasSpace":false,"showFractionalPartIfEmpty":true,"offerListingId":"ROPNxY0JpsSVTLU4V4UKbJbzbHryBFqCbc%2FehVXuCvC9HNb%2FGOCDdPA2hmfIrP6n2DIu60Tg9sSk%2B2e5N5YMBsgG7FDdX45QnpICGKL3twDny6EloVWMdK79X5DyTYrnZ7vRd1yUEzSOhLFIZOEnlK%2FOzO4NJaNPsKzD7JAUzinOU%2BAKBE%2FGrA%3D%3D","locale":"ja-JP","buyingOptionType":"USED","aapiBuyingOptionIndex":1}]}
購入オプションとあわせ買い
ハッキング例題プログラムの挙動、メモリの状態を丁寧に解説
1946年に発表されたENIAC以降、情報通信技術は急速に発展し、いまではコンピュータは世界中に広まり、インターネットに接続されています。しかし、これら発展にともない、サイバー攻撃やマルウェア、インターネット犯罪の手口もより巧妙さが増しています。そのため、情報セキュリティの脅威は日に日に増しているといえます。
本書は、64ビット版Kali Linux、C言語、アセンブリ言語、gdb、gcc、nasmを主に用い、実験としてスタックガードも外すなどし、コードの動きやメモリ上のスタックやデータの状態などを丁寧に解説を行い、プログラムがハッキングされる様を具体的に見える解説としています。さらに、できるだけセキュアなプログラムコードとする方法も記していますので、安全なプログラムを目指す多くの方々の参考になります。ただし、内容的に、ある程度コンピュータアーキテクチャに精通している方々を対象にしています。
1946年に発表されたENIAC以降、情報通信技術は急速に発展し、いまではコンピュータは世界中に広まり、インターネットに接続されています。しかし、これら発展にともない、サイバー攻撃やマルウェア、インターネット犯罪の手口もより巧妙さが増しています。そのため、情報セキュリティの脅威は日に日に増しているといえます。
本書は、64ビット版Kali Linux、C言語、アセンブリ言語、gdb、gcc、nasmを主に用い、実験としてスタックガードも外すなどし、コードの動きやメモリ上のスタックやデータの状態などを丁寧に解説を行い、プログラムがハッキングされる様を具体的に見える解説としています。さらに、できるだけセキュアなプログラムコードとする方法も記していますので、安全なプログラムを目指す多くの方々の参考になります。ただし、内容的に、ある程度コンピュータアーキテクチャに精通している方々を対象にしています。
- 本の長さ254ページ
- 言語日本語
- 出版社オーム社
- 発売日2018/10/16
- 寸法15 x 1.7 x 21.1 cm
- ISBN-104274222748
- ISBN-13978-4274222740
よく一緒に購入されている商品
対象商品: コンピュータハイジャッキング
¥3,300¥3,300
最短で5月15日 水曜日のお届け予定です
残り3点(入荷予定あり)
¥4,180¥4,180
最短で5月15日 水曜日のお届け予定です
在庫あり。
総額:
当社の価格を見るには、これら商品をカートに追加してください。
ポイントの合計:
pt
もう一度お試しください
追加されました
一緒に購入する商品を選択してください。
この商品を見た後に買っているのは?
ページ 1 以下のうち 1 最初から観るページ 1 以下のうち 1
登録情報
- 出版社 : オーム社 (2018/10/16)
- 発売日 : 2018/10/16
- 言語 : 日本語
- 単行本(ソフトカバー) : 254ページ
- ISBN-10 : 4274222748
- ISBN-13 : 978-4274222740
- 寸法 : 15 x 1.7 x 21.1 cm
- Amazon 売れ筋ランキング: - 131,655位本 (本の売れ筋ランキングを見る)
- - 80位セキュリティー管理
- - 171位Linuxオペレーティングシステム
- カスタマーレビュー:
-
トップレビュー
上位レビュー、対象国: 日本
レビューのフィルタリング中に問題が発生しました。後でもう一度試してください。
2022年11月13日に日本でレビュー済み
Amazonで購入
2021年9月21日に日本でレビュー済み
Amazonで購入
CTFに興味を持ったのはいいものの大体扱われるプログラムが64bitなので何か良い本がないかと探してこれにたどり着きました。
32bitを扱う本はいくらでもありますが64bitを基礎から教えてくれる本はあまりないので貴重だと思います。
誤植は訂正表以外にもいくつか見受けられましたがこういう本にはつきものですし、この本に関しては頭からきちんと読めば問題ない程度の誤植しかありませんので心配無用です。
ちなみに自分ははじめて学ぶバイナリ解析を読んだ後にこれに取り組んで大体20時間で読了しました、ひとつ目安となれば。
32bitを扱う本はいくらでもありますが64bitを基礎から教えてくれる本はあまりないので貴重だと思います。
誤植は訂正表以外にもいくつか見受けられましたがこういう本にはつきものですし、この本に関しては頭からきちんと読めば問題ない程度の誤植しかありませんので心配無用です。
ちなみに自分ははじめて学ぶバイナリ解析を読んだ後にこれに取り組んで大体20時間で読了しました、ひとつ目安となれば。
2019年6月25日に日本でレビュー済み
Amazonで購入
攻撃対象プログラムも含め全てソースコード有りの状況で説明されているので、「c言語のこの部分はアセンブリ言語だとこうなるのか」と理解の助けになり基礎を学ぶにはとても良い。
しかし、誤字が多く感覚的にには5ページに1箇所くらいは間違いがあるため、技術的に大事な部分が間違えていると初心者は気付かずそのまま学んでしまうと思われるので、技術本としては致命的。(正誤表を確認したが、感覚的には正誤表の倍以上は間違いがある。間違いに気付かせることでスキルアップを促しているのならもはや初心者向きではない)
また、攻撃対象までもソースコードを示して説明しているので、勿論上記の様な良い点はあるが、実践には使えない。
それから、初歩を示すためには仕方ないが、スタックオーバーフローに絞って説明されているものの、同時に64bitにフォーカスしているため、基本的に引数がスタック渡しではなくレジスタ渡しなので、スタックの動きがさほど多く現れず、説明には不向きだった気もする(スタックオーバーフローを説明するなら32bitで説明するか、もしくは64bitでもGO言語で説明した方が良い気がする。)
しかし、誤字が多く感覚的にには5ページに1箇所くらいは間違いがあるため、技術的に大事な部分が間違えていると初心者は気付かずそのまま学んでしまうと思われるので、技術本としては致命的。(正誤表を確認したが、感覚的には正誤表の倍以上は間違いがある。間違いに気付かせることでスキルアップを促しているのならもはや初心者向きではない)
また、攻撃対象までもソースコードを示して説明しているので、勿論上記の様な良い点はあるが、実践には使えない。
それから、初歩を示すためには仕方ないが、スタックオーバーフローに絞って説明されているものの、同時に64bitにフォーカスしているため、基本的に引数がスタック渡しではなくレジスタ渡しなので、スタックの動きがさほど多く現れず、説明には不向きだった気もする(スタックオーバーフローを説明するなら32bitで説明するか、もしくは64bitでもGO言語で説明した方が良い気がする。)
2021年3月13日に日本でレビュー済み
Amazonで購入
サイバーセキュリティ、ハッキング手法の書籍の中で、
この本が一番わかりやすく、64ビットで、必要な知識が詰まっていました。
まずは、この本を読むべきだと思います。
扉が開くと思います。素晴らしい。
この本が一番わかりやすく、64ビットで、必要な知識が詰まっていました。
まずは、この本を読むべきだと思います。
扉が開くと思います。素晴らしい。
2018年12月5日に日本でレビュー済み
ハッククラックの入門として、そこそこお手頃で、そこそ難しく、
理解し達成することで得られる感動も大きなスタックオーバーフロー
を実践編のメインとして据えた書籍です。
古くはAleph Oneの『Smashing The Stack For Fun And Profit』から
続く入門編ですが、ハードもOSもセキュアになった現代では簡単に
実践することも難しくなっています。
そこで本書はあえてOS側のガードを落としてスタックオーバーフロー
だけでもなんとか実践できるように、いくつかの段階を踏んで理解を
進められるように内容を構成しています。
日本語訳の本としては『Hacking: 美しき策謀 第2版 ―脆弱性攻撃
の理論と実際』等がこの系譜でより突っ込んだハッククラックを
紹介&実践してましたが、前提知識の多さと出版されてからの時間
経過による情報劣化(というか先のセキュア化の影響)で今だと
本通りに動かなかったりするので、そういった意味ではスタック
オーバーフローだけとはいえ、セキュリティ機能落としてるとはいえ、
しっかり実践できる内容にはなってましたのでその点は素晴らしいと
思います。
ただ、tcp_bindの所のbypass_client.cとか、誤記載がいくつか見られ
ましたのでそのあたりは訂正しておいて頂ければと。。。
正誤表アップされてたので追記
https://www.ohmsha.co.jp/book/9784274222740/#tab4
理解し達成することで得られる感動も大きなスタックオーバーフロー
を実践編のメインとして据えた書籍です。
古くはAleph Oneの『Smashing The Stack For Fun And Profit』から
続く入門編ですが、ハードもOSもセキュアになった現代では簡単に
実践することも難しくなっています。
そこで本書はあえてOS側のガードを落としてスタックオーバーフロー
だけでもなんとか実践できるように、いくつかの段階を踏んで理解を
進められるように内容を構成しています。
日本語訳の本としては『Hacking: 美しき策謀 第2版 ―脆弱性攻撃
の理論と実際』等がこの系譜でより突っ込んだハッククラックを
紹介&実践してましたが、前提知識の多さと出版されてからの時間
経過による情報劣化(というか先のセキュア化の影響)で今だと
本通りに動かなかったりするので、そういった意味ではスタック
オーバーフローだけとはいえ、セキュリティ機能落としてるとはいえ、
しっかり実践できる内容にはなってましたのでその点は素晴らしいと
思います。
ただ、tcp_bindの所のbypass_client.cとか、誤記載がいくつか見られ
ましたのでそのあたりは訂正しておいて頂ければと。。。
正誤表アップされてたので追記
https://www.ohmsha.co.jp/book/9784274222740/#tab4
2019年2月17日に日本でレビュー済み
素晴らしい本です。
様々な制約がある中で(ASLR等)、とりあえず理想的な環境下でlinuxのシェルを起動してやろう、という内容です。もちろん、最終的にはリモートで他のコンピュータの制御を奪います。
難易度はそれほど高くありません。きちんとC言語を勉強していれば、他にあまり予備知識は必要ありません。アセンブラや機械語に慣れていると尚良いです。もちろん、ハードに関する深い知識もあった方が良いです。
私自身はX86のアセンブラの経験はあったものの、X86-64に関しては皆無でした。が、それでも難なく読むことができました。Cの知識は人並みだと思います。途中6章で関数ポインタの知識が必要になりますので、そこは少し思い出す必要がありました。
この本は私のような初心者にはとても為になる本でした。買ってよかったです。この分野を学ぶにあたり、今後最初の1冊として定番化するのではないかと思います。ハッキングを学ぶ方法についても書かれており、参考になりました。
2021/2/16追記
最初に読んでから2年経ち、改めて読んでみました。内容は今思えば初歩的ですが、最初に読んでよかったと思います。私の場合、本書を足掛かりにこの分野を学ぶことが出来たと思います。
様々な制約がある中で(ASLR等)、とりあえず理想的な環境下でlinuxのシェルを起動してやろう、という内容です。もちろん、最終的にはリモートで他のコンピュータの制御を奪います。
難易度はそれほど高くありません。きちんとC言語を勉強していれば、他にあまり予備知識は必要ありません。アセンブラや機械語に慣れていると尚良いです。もちろん、ハードに関する深い知識もあった方が良いです。
私自身はX86のアセンブラの経験はあったものの、X86-64に関しては皆無でした。が、それでも難なく読むことができました。Cの知識は人並みだと思います。途中6章で関数ポインタの知識が必要になりますので、そこは少し思い出す必要がありました。
この本は私のような初心者にはとても為になる本でした。買ってよかったです。この分野を学ぶにあたり、今後最初の1冊として定番化するのではないかと思います。ハッキングを学ぶ方法についても書かれており、参考になりました。
2021/2/16追記
最初に読んでから2年経ち、改めて読んでみました。内容は今思えば初歩的ですが、最初に読んでよかったと思います。私の場合、本書を足掛かりにこの分野を学ぶことが出来たと思います。
2019年7月4日に日本でレビュー済み
この本は初めから初心者に向けて書かれた本であり, そういった読者がセキュリティ分野への入り口として使用するには最適であると思える.
そもそもこの手のセキュリティ系技術書で日本語で書かれているものは少なく, 近年のセキュリティ人気に伴って徐々に姿を出してきているのが現状.
高度な内容を求めるひとは洋書を当たった方がいい.
そもそもこの手のセキュリティ系技術書で日本語で書かれているものは少なく, 近年のセキュリティ人気に伴って徐々に姿を出してきているのが現状.
高度な内容を求めるひとは洋書を当たった方がいい.