「honto 本の通販ストア」サービス終了及び外部通販ストア連携開始のお知らせ
詳細はこちらをご確認ください。
紙の本
コンピュータハイジャッキング
著者 酒井 和哉 (著)
多角化したサイバー攻撃や巧妙なネット犯罪など、情報セキュリティの脅威は日に日に増している。セキュアなシステム作りのために、コンピュータをハイジャックする方法を具体的に示し...
コンピュータハイジャッキング
コンピュータハイジャッキング
ワンステップ購入とは ワンステップ購入とは
このセットに含まれる商品
前へ戻る
- 対象はありません
次に進む
商品説明
多角化したサイバー攻撃や巧妙なネット犯罪など、情報セキュリティの脅威は日に日に増している。セキュアなシステム作りのために、コンピュータをハイジャックする方法を具体的に示し、不正アクセスの技術的な側面を解説する。【「TRC MARC」の商品解説】
ハッキング例題プログラムの挙動、メモリの状態を丁寧に解説
1946年に発表されたENIAC以降、情報通信技術は急速に発展し、いまではコンピュータは世界中に広まり、インターネットに接続されています。しかし、これら発展にともない、サイバー攻撃やマルウェア、インターネット犯罪の手口もより巧妙さが増しています。そのため、情報セキュリティの脅威は日に日に増しているといえます。
本書は、64ビット版Kali Linux、C言語、アセンブリ言語、gdb、gcc、nasmを主に用い、実験としてスタックガードも外すなどし、コードの動きやメモリ上のスタックやデータの状態などを丁寧に解説を行い、プログラムがハッキングされる様を具体的に見える解説としています。さらに、できるだけセキュアなプログラムコードとする方法も記していますので、安全なプログラムを目指す多くの方々の参考になります。ただし、内容的に、ある程度コンピュータアーキテクチャに精通している方々を対象にしています。
【商品解説】
ハッキング例題プログラムの挙動、メモリの状態を丁寧に解説
1946年に発表されたENIAC以降、情報通信技術は急速に発展し、いまではコンピュータは世界中に広まり、インターネットに接続されています。しかし、これら発展にともない、サイバー攻撃やマルウェア、インターネット犯罪の手口もより巧妙さが増しています。そのため、情報セキュリティの脅威は日に日に増しているといえます。
本書は、64ビット版Kali Linux、C言語、アセンブリ言語、gdb、gcc、nasmを主に用い、実験としてスタックガードも外すなどし、コードの動きやメモリ上のスタックやデータの状態などを丁寧に解説を行い、プログラムがハッキングされる様を具体的に見える解説としています。さらに、できるだけセキュアなプログラムコードとする方法も記していますので、安全なプログラムを目指す多くの方々の参考になります。ただし、内容的に、ある程度コンピュータアーキテクチャに精通している方々を対象にしています。
【本の内容】
目次
- 第1章 不正アクセス概要
- 第2章 準備
- 第3章 基礎知識
- 第4章 シェルコード
- 第5章 バッファオーバーフロー
- 第6章 コントロールハイジャッキング
- 第7章 リモートコード実行
- 第8章 ファイアウォールの突破
- 付録 コントロールハイジャッキング関連の技術ほか
- コードインジェクション/権限昇格/Pythonを用いたエクスプロイト/ダウンロードサービスファイル
著者紹介
酒井 和哉
- 略歴
- 〈酒井和哉〉米国オハイオ州立大学からPh.D.を取得。公立大学法人首都大学東京・准教授。ネットワークセキュリティを専門とする。
関連キーワード
あわせて読みたい本
前へ戻る
- 対象はありません
次に進む
この著者・アーティストの他の商品
前へ戻る
- 対象はありません
次に進む