ネットストア

jbookはhontoとサービス統合しました。

買い物カゴを見る
通販商品(計0点)
電子書籍(計0点)
詳細検索
  1. hontoトップ
  2. ネットストア
  3. 本:コンピュータ・IT・情報科学
  4. Binary Hacks ハッカー秘伝のテクニック100選

Binary Hacks ハッカー秘伝のテクニック100選

Binary Hacks ハッカー秘伝のテクニック100選

高林 哲 (著), 鵜飼 文敏 (著), 佐藤 祐介 (著), 浜地 慎一郎 (著), 首藤 一幸 (著)

国内送料無料

このセットに含まれる商品

前に戻る

  • 対象はありません

次に進む

おすすめ商品

この商品に興味のある人は、こんな商品にも興味があります。

前に戻る

  • 対象はありません

次に進む

商品説明- 「Binary Hacks ハッカー秘伝のテクニック100選」

名うてのハッカーたちが、低レイヤのプログラミング技術の活用法とディープな楽しみ方を紹介。基本的なツールの使い方から、セキュアプログラミング、OSやプロセッサの機能を利用した高度なテクニックまで幅広く解説する。【「TRC MARC」の商品解説】

著者紹介- 「Binary Hacks ハッカー秘伝のテクニック100選」

高林 哲

略歴
〈高林哲〉ソフトウェアエンジニア。博士(工学)。
〈鵜飼文敏〉Debian Projectオフィシャルメンバー。

関連キーワード- 「Binary Hacks ハッカー秘伝のテクニック100選」

ユーザーレビュー- 「Binary Hacks ハッカー秘伝のテクニック100選」

全体の評価
4.5
評価内訳 全て(1件)
★★★★★(1件)
★★★★☆(0件)
★★★☆☆(0件)
★★☆☆☆(0件)
★☆☆☆☆(0件)

この商品に関するあなたの感想やご意見をお寄せください。 レビューを書く

並び順を変更する :
評価の高い順
役に立った順
投稿日の新しい順
評価の低い順

 Binary Hacks ハッカー秘伝のテクニック100選

0人中、0人の方がこのレビューが役に立ったと投票しています。

2013/01/21 16:52

便利だけど必要とされる人は限定されるかも

投稿者:ふぉ - この投稿者のレビュー一覧を見る

日本発、O'Reilly の「○○Hacks」の形態に従った一冊。
内容は、100 のアイディアの詰め合わせなので、簡単に説明することはできないけど、
あえて書くなら、一般的に求められることを越えたことを実現する方法を記述した本、、でしょうか。
開発環境は Linux 上で GNU ツールチェインを使っていることを仮定していることが多いので、
他の環境の人の場合メリットは薄いかも。
抽象的な話だけでなく、具体的なコードやコマンドラインを例示してあるので、
すぐ使える利便性があります。
私個人は開発環境が一致しているので、いろいろ学ぶことが多かったですが、
上にも書いたように、開発環境によっては、得られることは限定されるかもしれないです。

このレビューは役に立ちましたか? はい いいえ

報告する

投稿元:ブクログ

2013/04/13 03:30

ELFファイルの形式だとか解析だとか基本的なことを今まで知らずにプログラミングしていたのでためにはなった。
GNU lightningによる動的コード生成で関数のカリー化とか個人的には面白いかなぁとは思った。(あくまで個人的にだけど)
最適化という観点でためになることを期待していたのだけど、(読みが浅いせいもあるかもしれないけれど)あまりなかったので評価低め。

投稿元:ブクログ

2012/09/26 18:15

仕事絡みで一番お世話になった本。
ネイティブ層の開発する人は一度読んでおくといいと思う。
現場で役に立つ情報が盛り沢山です。

投稿元:ブクログ

2012/07/11 10:08

この視点で書いてる本が少ないので、貴重な本。
なんでも高い位置からしか見なくなって久しいが、基本としての低い視点はとても重要です。

投稿元:ブクログ

2012/11/15 18:10

実行ファイルを読むためのツールの使い方や、その仕組みについての説明が書かれていて、デバッグ等のアプローチが増えると思います。
C言語にインラインアセンブラのソースコードで説明されていますが、知らなくても分かるレベルです。
大変勉強になりました。

投稿元:ブクログ

2010/04/15 00:24

VisualBasic、Java、C#・・・
ソフトウェアってきらびやかな舞台で活躍してる用に見えますよね。
でも、根本が0と1の泥臭い世界であることに変わりはないんです。
世間に見える見た目はどんなに美しくなっても。
そんな泥臭い世界をちょっとでも覗いてみよう・・・。
そんな本です。

投稿元:ブクログ

2010/02/16 22:15

 本書はその名のとおりGNU/Linux依存のハックが満載だ。ダンプを読み読みしたり、プロセスの中からプロセス情報を読み読み・書き書きしたり、etc。

 抽象化には限界がある。移植性を完全に無視した内容には好感が持てる。とはいえ現実はデバッグやテスト、解析なんかに役立てるのが主だろう。

 というわけで、Linux系のOSで開発している人にオススメ。もちろん、他のOSを使っていても環境べったりの知識は有用なので読んで損は無い。

投稿元:ブクログ

2007/12/05 21:45

バイナリをgcc、nm, straceなどいったツールでハックしまくるテクニックの紹介。ほとんどがLINUX上のコアなプログラミングなので、私のような組み込みソフト屋には直接は役に立たないが、間接的にはとても参考になる。私自身、スタックからバックトレースを作ったり、プラグインを作ったり、コンパイラやリンカを駆使してエレガントにブート・ロードする組み込みソフトを作ったりして、バイナリとはかなり仲良しなのであるが、アプリケーションプログラマでこういったことをしているやつがいることにびっくり。なかなかやるなーという感想。アプリケーションプログラマを馬鹿にしていたが、その考えを改めねば。

投稿元:ブクログ

2007/07/27 03:47

ただ普通にプログラミングをしているだけでは(身に付かない|気が付かない)ような内容を取り扱っている。刺激的な一冊。

ユーザーレビュー一覧

この著者・アーティストの他の商品

前に戻る

  • 対象はありません

次に進む

Binary Hacks ハッカー秘伝のテクニック100選

Binary Hacks ハッカー秘伝のテクニック100選
税込価格:3,456 ポイント:32pt
  • 買い物カゴに入れる

Copyright (C) 2Dfacto,Inc.