ブックパス

ページの移動

キャンセル

OK

キーワード

セーフサーチ

成人向けコンテンツの制限

並べ替え

価格

円 〜

条件追加

カテゴリー

ビジネス

趣味・実用

小説

雑誌

コミック

女性コミック

男性コミック

ラノベ

はじめて学ぶバイナリ解析 不正なコードからコンピュータを守るサイバーセキュリティ技術

保有ポイント 0

あらすじ

詳細を見る

近年、総務省や経済産業省では、サイバーセキュリティ人材育成を社会的な課題として重要施策の一環として取り扱っています。しかし、「セキュリティの基本的な解説書」が、英語・国語のような基礎的な科目と比較して、現状十分に揃っていません。そこで、まずはセキュリティの基礎技術であるバイナリの入門的な内容をまとめました。 バイナリ解析が直感的に理解しにくいことを考慮し、プログラミングに詳しくない大学1・2年生や新社会人でも理解できるよう、各章での説明はできるだけやさしい表現を用いました。他方、深い技術的な内容はそれほど取り上げていません。 また、基礎理論の習得だけではなく、自ら演習をすることで、より理解を深める点を重視しています。演習の題材では、バッファオーバーフローと呼ばれる脆弱性(セキュリティホール)を取り上げます。その問題を解く演習により、本書の構成を実行ファイルの解析であるバイナリ解析技術の基礎を得られるようにしています。 本書の目的は、バイナリ解析の基本を理解していただくことです。高度な専門書を読むための前提知識を取得する入門者向けであり、コンピュータが動作する基盤となる原理や仕組みに読者の方々が興味を持つ端緒になれば幸いです。【目次】はじめに0章 セットアップ 0-1 仮想マシンのダウンロード/0-2 Windowsを使っている場合 など1章 サイバーセキュリティと脆弱性 1-1 サイバー攻撃の動向/1-2 脆弱性とは など2章 アセンブラとコンピュータアーキテクチャ 2-1 バイナリ/2-2 CPUとメモリ など3章 ASCIIコードとバイトオーダ 3-1 ビットとバイトと16進数/3-2 ASCIIコード など4章 スタック領域 4-1 メモリとスタック領域/4-2 スタック など5章 レジスタと分岐 5-1 レジスタについて/5-2 ツール紹介:gdb-peda 逆アセンブル結果の表示 など6章 アセンブリを書こう 6-1 コマンドの基本構造と記法/6-2 アセンブリ言語の文法 など7章 gdb-pedaを用いたプログラムの解析 7-1 4章の復習/7-2 ツール紹介:gdb-pedaのスタック構造の見方 など8章 リターンアドレスの書き換え 8-1 関数の呼び出し/8-2 関数呼び出しの実装 など9章 Return to libc 9-1 shコマンドとsystem関数/9-2 実行ファイルの構成 など10章 シェルコードの送信 10-1 シェルコード/10-2 演習:シェルコードの作成 など11章 バッファオーバーフローに対する防御機能 11-1 Stack Smash Protection - canary(カナリア)の挿入/11-2 実行保護 - Executable Space Protection,NX Bit など

作品情報

詳細を見る
タイトル:
はじめて学ぶバイナリ解析 不正なコードからコンピュータを守るサイバーセキュリティ技術
ジャンル:
コンピュータ・インターネットハードウェア・デジタル機器
著者:
小林 佐保岡田 怜士浅部 佑満永 拓邦
出版社:
インプレスR&D(NextPublishing)
掲載誌:
ファイルサイズ:
49.2MB
配信方式:
ストリーミング、ダウンロード