サイト内検索

詳細検索

ヘルプ

セーフサーチについて

性的・暴力的に過激な表現が含まれる作品の表示を調整できる機能です。
ご利用当初は「セーフサーチ」が「ON」に設定されており、性的・暴力的に過激な表現が含まれる作品の表示が制限されています。
全ての作品を表示するためには「OFF」にしてご覧ください。
※セーフサーチを「OFF」にすると、アダルト認証ページで「はい」を選択した状態になります。
※セーフサーチを「OFF」から「ON」に戻すと、次ページの表示もしくはページ更新後に認証が入ります。

e-hon連携キャンペーン ~5/31

「honto 本の通販ストア」サービス終了及び外部通販ストア連携開始のお知らせ
詳細はこちらをご確認ください。

電子書籍化お知らせメール

商品が電子書籍化すると、メールでお知らせする機能です。
「メールを登録する」ボタンを押して登録完了です。
キャンセルをご希望の場合は、同じ場所から「メール登録を解除する」を押してください。

電子書籍化したら知らせてほしい

アプリで立ち読み

hontoアプリの確認

立ち読みには最新の「honto」アプリ(無料)が必要です。

バージョンの確認はアプリの「設定/情報」から確認できます。

最新の「honto」アプリをご利用の方

立ち読みする

最新の「honto」アプリをダウンロードされる方

hontoビューアアプリ

  • みんなの評価 5つ星のうち 4 21件
  • あなたの評価 評価して"My本棚"に追加 評価ありがとうございます。×
  • カテゴリ:一般
  • 発売日:2018/01/18
  • 出版社: 講談社
  • レーベル: ブルー・バックス
  • サイズ:18cm/252p
  • 利用対象:一般
  • ISBN:978-4-06-502045-6

読割 50

読割50とは?

読割50とは?

hontoネットストアおよび、丸善・ジュンク堂・文教堂の提携書店にて対象の紙書籍を購入すると、同一の電子書籍が紙書籍の購入から5年間、50%OFFで購入できるサービスです。
購入時点で電子書籍が未発売でも、紙書籍の購入時期にかかわらず、電子書籍の発売後5年間、50%OFFで購入できます。

または読割50のアイコンがついている商品が対象です。

一部、対象外の出版社・商品があります。商品ページでアイコンの有無をご確認ください。

  • ※ご利用には、honto会員登録が必要です。
  • ※書店店頭でのお買い物の際は、会計時にレジにてhontoカードをご提示ください。
  • ※hontoが提供するサービスで、販売価格の50%OFFを負担しています。

読割50について詳しく見る

新書

紙の本

サイバー攻撃 ネット世界の裏側で起きていること (ブルーバックス)

著者 中島 明日香 (著)

あらゆる機器がネットワークにつながるようになった今、誰しもサイバー攻撃と無関係ではいられない。国際的に活躍する情報セキュリティ研究者が、ソフトの脆弱性を突くサイバー攻撃の...

もっと見る

サイバー攻撃 ネット世界の裏側で起きていること (ブルーバックス)

税込 1,100 10pt

サイバー攻撃 ネット世界の裏側で起きていること

税込 1,100 10pt

サイバー攻撃 ネット世界の裏側で起きていること

ワンステップ購入とは ワンステップ購入とは

ほしい本に追加(値下がりすると通知がきます)

ご利用中のデバイスが対応しているかご確認ください

  • ブラウザ
  • iOS
  • Android
  • Win
  • Mac

対応デバイスごとのコンテンツタイプやファイルサイズヘルプ

対応デバイス毎のコンテンツタイプやファイルサイズ

対応デバイス コンテンツタイプ ファイルサイズ
ブラウザ EPUB
iOS EPUB 28.8MB
Android EPUB 28.8MB
Win EPUB 28.8MB
Mac EPUB 28.8MB

対応デバイス毎のコンテンツタイプやファイルサイズ

対応デバイス コンテンツタイプ 閲覧期限
ブラウザ EPUB 無制限
iOS EPUB 無制限
Android EPUB 無制限
Win EPUB 無制限
Mac EPUB 無制限

予約購入とは

まだ販売されていない電子書籍の予約ができます。予約すると、販売開始日に自動的に決済されて本が読めます。

  • 商品は販売開始日にダウンロード可能となります。
  • 価格と販売開始日は変更となる可能性があります。
  • ポイント・クーポンはご利用いただけません。
  • 間違えて予約購入しても、予約一覧から簡単にキャンセルができます。
  • honto会員とクレジットカードの登録が必要です。未登録でも、ボタンを押せばスムーズにご案内します。

予約購入について詳しく見る

ワンステップ購入とは

ワンステップ購入とは、ボタンを1回押すだけでカートを通らずに電子書籍を購入できる機能です。

こんな方にオススメ

  • とにかくすぐ読みたい
  • 購入までの手間を省きたい
  • ポイント・クーポンはご利用いただけません。
  • 間違えて購入しても、完了ページもしくは購入履歴詳細から簡単にキャンセルができます。
  • 初めてのご利用でボタンを押すと会員登録(無料)をご案内します。購入する場合はクレジットカード登録までご案内します。

キャンセルについて詳しく見る

このセットに含まれる商品

前へ戻る

  • 対象はありません

次に進む

商品説明

あらゆる機器がネットワークにつながるようになった今、誰しもサイバー攻撃と無関係ではいられない。国際的に活躍する情報セキュリティ研究者が、ソフトの脆弱性を突くサイバー攻撃の原理・方法を平易に解説する。【「TRC MARC」の商品解説】

サイバー攻撃から身を守るには、攻撃者の手口を知る必要がある。サイバー攻撃の足がかりとなるソフトウェアの「脆弱性」は、なぜ生まれてしまうのか? 脆弱性はどのように悪用されるのか? 脆弱性が発見されると、誰がどんな対応をとるのか? さまざまな事例を使い、情報セキュリティの舞台裏で繰り広げられる攻防戦を解説する。さらに、脆弱性情報が売買される巨大市場や、すでに起きているサイバー戦争を紹介する。


村井純氏(慶應義塾大学環境情報学部 教授) 推薦!
「インターネットを前提としたデジタル文明が開化した。
テクノロジーは善用するのが前提だけど悪用する奴もいる。
セキュリティ研究の先端研究に携わる著者がネットのリスクについて丁寧に解説する。
すべての人に読んでもらいたい。」

サイバー攻撃から身を守るには、攻撃者の手口を知る必要がある。気鋭の研究者による、情報セキュリティの超入門書!

サイバー攻撃の足がかりとなるソフトウェアの「脆弱性」は、なぜ生まれてしまうのか? 脆弱性はどのように悪用されるのか? 脆弱性が発見されると、誰がどんな対応をとるのか? さまざまな事例を使い、情報セキュリティの舞台裏で繰り広げられる攻防戦を解説する。さらに、脆弱性情報が売買される巨大市場や、すでに起きているサイバー戦争を紹介する。

【おもな内容】
第1章 サイバー攻撃で悪用される「脆弱性」とは何か
第2章 サイバー攻撃は防げるか:脆弱性の発見・管理・修正
第3章 プログラムの制御はいかにして乗っ取られるか:バッファオーバーフローの脆弱性
第4章 文字列の整形機能はいかにして攻撃に悪用されるか:書式指定文字列の脆弱性
第5章 いかにしてWebサイトに悪意あるコードが埋め込まれるか:クロスサイト・スクリプティングの脆弱性
第6章 機密情報はいかにして盗まれるか:SQLインジェクションの脆弱性
第7章 脆弱性と社会:脆弱性市場からサイバー戦争まで【商品解説】

身を守るために、敵の手口を学べ! ソフトの脆弱性を突くサイバー攻撃の原理・方法とは? 正義のハッカーによる超入門書。【本の内容】

身を守るために、敵の手口を学べ! ソフトの脆弱性を突くサイバー攻撃の原理・方法とは? 正義のハッカーによる超入門書。【本の内容】

目次

  • 第1章 サイバー攻撃で悪用される「脆弱性」とは何か
  • 第2章 サイバー攻撃は防げるか:脆弱性の発見・管理・修正
  • 第3章 プログラムの制御はいかにして乗っ取られるか:バッファオーバーフローの脆弱性
  • 第4章 文字列の整形機能はいかにして攻撃に悪用されるか:書式指定文字列の脆弱性
  • 第5章 いかにしてWebサイトに悪意あるコードが埋め込まれるか:クロスサイト・スクリプティングの脆弱性
  • 第6章 機密情報はいかにして盗まれるか:SQLインジェクションの脆弱性
  • 第7章 脆弱性と社会:脆弱性市場からサイバー戦争まで

著者紹介

中島 明日香

略歴
〈中島明日香〉1990年大阪府生まれ。慶應義塾大学環境情報学部卒業。NTT入社、セキュアプラットフォーム研究所配属。女性セキュリティ技術者団体「CTF for GIRLS」を設立・運営。

あわせて読みたい本

この商品に興味のある人は、こんな商品にも興味があります。

前へ戻る

  • 対象はありません

次に進む

この著者・アーティストの他の商品

前へ戻る

  • 対象はありません

次に進む

みんなのレビュー21件

みんなの評価4.0

評価内訳

紙の本

現代のコンピュータ社会の脆弱性を知り、それを防衛する手段を教示してくれる一冊です!

2020/02/10 12:43

1人中、1人の方がこのレビューが役に立ったと投票しています。

投稿者:ちこ - この投稿者のレビュー一覧を見る

本書は、現代のコンピュータ時代において、その危険性が急速に増してきているサイバー攻撃をどのようにして防ぐかということについて書かれた一冊です。同書の著者は、まず初めに「サイバー攻撃から身を守るには攻撃者の手口を知る必要がある」と断言します。そして、それを知った上で、それについての防衛手段を練らなければならないいいのです。また、同書では、サイバー攻撃の基礎となるソフトウェアの脆弱性がなぜ生まれてしまうのか、その脆弱性がどのように悪用されるのか、脆弱性が発見されると誰がどんな対応をとるのか、といったことを具体的な事例を挙げて紹介し、現代の情報セキュリティの舞台裏で繰り広げられている対策を分かり易く解説していきます。現代のコンピュータ社会の脆弱性を知り、それを守るためには必読の書と言えるでしょう。

このレビューは役に立ちましたか? はい いいえ

報告する

紙の本

惰弱性を利用するサイバー攻撃

2020/10/20 22:48

0人中、0人の方がこのレビューが役に立ったと投票しています。

投稿者:ねこすき旅人 - この投稿者のレビュー一覧を見る

実際にプログラミングした際に何気なく使っているコードを利用したサイバー攻撃の仕組みを順を追って説明してくれており、なんとなく理解していたつもりが、はっきりと危険性を認識することができました。使い方によって便利なコードも危険なコードになりうることを、頭をたたかれるような思いでした。また読み返したいと思う本でした。

このレビューは役に立ちましたか? はい いいえ

報告する

紙の本

サイバー世界はヤバい

2018/07/06 22:17

1人中、1人の方がこのレビューが役に立ったと投票しています。

投稿者:山猫 - この投稿者のレビュー一覧を見る

危ないという脅しだけではなく,どのようなメカニズムでサイバー攻撃が行われるかということを具体例で示している.
考えてみると,ずいぶん危ない基盤の上にサイバー世界ができている.
本当にサイバー攻撃を防ぐとしたら,基盤をしっかり作り直さないといけないのかも知れない.

このレビューは役に立ちましたか? はい いいえ

報告する

紙の本

分かりやすい

2023/04/23 14:40

0人中、0人の方がこのレビューが役に立ったと投票しています。

投稿者:ねこにゃんこ - この投稿者のレビュー一覧を見る

バッファオーバーフローの仕組みや、クロスライト・スクリプティングなど、わかりやすく説明がされていて勉強になります。初めに読むには良い本かと思います。

このレビューは役に立ちましたか? はい いいえ

報告する

×

hontoからおトクな情報をお届けします!

割引きクーポンや人気の特集ページ、ほしい本の値下げ情報などをプッシュ通知でいち早くお届けします。