通常配送無料 詳細
在庫あり。 在庫状況について
この商品は、Amazon.co.jp が販売、発送します。
サイバーセキュリティプログラミング ―Python... がカートに入りました
コンディション: 中古品: 良い
コメント: 【発行:2017年7月初版第5刷】 【カバー◎:綺麗(スレ少有)】 【本文〇:良好(10ページ程ペン線引有・折れ少有)】 【小口◎:綺麗】 【匂い◎:異臭無】 【検品者コメント:標準レベルの中古本です。】 ※◎〇△×で本の各部分の状態の良し悪しを視覚的に表示しております。また、コンディション付けはAmazonガイドラインに準拠しております。帯に関しては、記載が無い場合は付属しておりません。 ※一部商品は希少性により定価より高くなっている場合が有りますのでその点ご了承願います。 ●Amazon配送センターより迅速発送致します!在庫は100%確実です! ●専用液にて1冊1冊丹精込めてクリーニングしております。 ●お支払いはクレジットカード及びコンビニ・ATM・ネットバンキング・電子マネー払いです。 ●お急ぎ便、当日お急ぎ便対応致します。またコンビニ受取も可能です。 ●万が一、商品をお気に召さない場合は全額返金致します。 ●購入者様の満足度を第一に考えています。いかなる時も誠心誠意対応致します。ご安心の上商品をお買い求め下さい。よろしくお願いします。
この商品をお持ちですか? マーケットプレイスに出品する

おすすめ商品の読み込み中
お客様へのおすすめ商品

カートに追加中...

カートに追加されました

追加されませんでした

商品はお客様のカートに入っています。

カートを見る

追加されませんでした

本商品をカートに追加する際問題が発生しました。 後でもう一度試してください。
申し訳ありませんが、現在おすすめ商品を表示する際に問題が発生しています。 後でもう一度試してください。
ショッピングを続ける
裏表紙を表示 表紙を表示
サンプルを聴く 再生中... 一時停止   Audible オーディオエディションのサンプルをお聴きいただいています。
48点すべてのイメージを見る

サイバーセキュリティプログラミング ―Pythonで学ぶハッカーの思考 (日本語) 単行本(ソフトカバー) – 2015/10/24

5つ星のうち4.3 5個の評価

その他()の形式およびエディションを表示する 他のフォーマットおよびエディションを非表示にする
価格
新品 中古品
単行本(ソフトカバー)
¥3,300
¥3,300 ¥2,222

本まとめ買いクーポン
click to open popover

よく一緒に購入されている商品

  • サイバーセキュリティプログラミング ―Pythonで学ぶハッカーの思考
  • +
  • ハッキング・ラボのつくりかた 仮想環境におけるハッカー体験学習
  • +
  • Hacking: 美しき策謀 第2版 ―脆弱性攻撃の理論と実際
総額: ¥12,100
ポイントの合計: 121pt (1%)
選択された商品をまとめて購入

Kindle 端末は必要ありません。無料 Kindle アプリのいずれかをダウンロードすると、スマートフォン、タブレットPCで Kindle 本をお読みいただけます。

  • iOSアプリのダウンロードはこちらをクリック
    Apple
  • Androidアプリのダウンロードはこちらをクリック
    Android
  • Amazonアプリストアへはこちらをクリック
    Android

無料アプリを入手するには、Eメールアドレスを入力してください。

kcpAppSendButton


無料で使えるブックカバー
好きなデザインを選んで取り付けよう! 詳しくはこちら。

商品の説明

内容紹介

Pythonは情報セキュリティの世界では他よりも先んじているプログラミング言語です。<py>本書ではPythonを使った情報セキュリティにおける攻撃手法について解説します。<py>前半ではrawソケットやScapyライブラリなどネットワーク関連の内容を扱います。<py>後半ではCOMをPythonから扱う方法やVolatilityフレームワークなどシステム関連のトピックを扱います。<py>読者はコーディングを通じてサンプルPythonツールの拡張、外部ツールとの連携や自動化について学習することができます。<py>攻撃者の意図や実践手法から防御方法を導き出すというアプローチは、今後すべての情報セキュリティ技術者にとって必須のテクニックになるでしょう。

出版社からのコメント

「訳者まえがき」より
私の仕事の大半はマルウェアを解析することです。マルウェアを解析するためには、解析者にとっての顕微鏡であるIDAを使ってアセンブリを読んだり、閉鎖環境でマルウェアを実行したりして感染動作を確認します。ただし、このような作業をすべて手作業で行うのは、とても効率が悪いのです。なぜなら、たとえば最近のマルウェアは暗号を使用しています。このため、暗号化している対象が何なのかを明らかにするために、鍵を特定して暗号ライブラリを呼び出し復号するといった作業をすることになりますが、これを手作業で行うことは困難をきわめます。そこで重要になってくるのはプログラミングによる自動化です。あるいは、マルウェアに関する膨大なファイル数のハッシュ、通信先のURL、迷惑メールの内容といったものがビッグデータとして手に入ったとして、そこから特定のエクスプロイトキット(Exploit Kit)が使用された件数や事例を抽出するために、まさか表計算のシートを使おうとはしないでしょう。なんらかの特徴を抽出しておいて、そこからビッグデータを検索するプログラムを開発したほうが、はるかに効率も精度もよいことは明らかです。そして、こうした作業に私たちがよく使っているのがPythonです。

したがって、情報セキュリティエンジニアがPythonでプログラミングをしているのは私にとって日常的な光景なのですが、一方、ここ数年で国内ではCTF(Capture The Flag)が盛り上がりを見せています。CTFでは、writeupと呼ばれる解法をGitHubやブログで公開しているのをよく見かけます。そしてこの解法でも、Pythonを使ってスクリプトを書くことで解けた、というのを本当によく目にします。
―翻訳者代表 新井 悠

商品の説明をすべて表示する

登録情報

  • 単行本(ソフトカバー): 256ページ
  • 出版社: オライリージャパン (2015/10/24)
  • 言語: 日本語
  • ISBN-10: 4873117313
  • ISBN-13: 978-4873117317
  • 発売日: 2015/10/24
  • 梱包サイズ: 20.8 x 14.8 x 2.2 cm
  • おすすめ度: 5つ星のうち 4.3 5件のカスタマーレビュー
  • Amazon 売れ筋ランキング: 本 - 69,893位 (本の売れ筋ランキングを見る)
  • さらに安い価格について知らせる
    この商品を出品する場合、出品者サポートを通じて更新を提案したいですか?

  • 目次を見る

カスタマーレビュー

5つ星のうち4.3
評価の数 5
星5つ
51%
星4つ
23%
星3つ
26%
星2つ 0% (0%) 0%
星1つ 0% (0%) 0%

この商品をレビュー

他のお客様にも意見を伝えましょう

5件のカスタマーレビュー

2017年2月14日
形式: 単行本(ソフトカバー)Amazonで購入
6人のお客様がこれが役に立ったと考えています
コメント 違反を報告
ベスト1000レビュアー
2016年1月7日
形式: 単行本(ソフトカバー)Amazonで購入
51人のお客様がこれが役に立ったと考えています
コメント 違反を報告
2017年5月24日
形式: 単行本(ソフトカバー)Amazonで購入
7人のお客様がこれが役に立ったと考えています
コメント 違反を報告
2016年5月15日
形式: 単行本(ソフトカバー)
16人のお客様がこれが役に立ったと考えています
コメント 違反を報告
2017年1月19日
形式: 単行本(ソフトカバー)
4人のお客様がこれが役に立ったと考えています
コメント 違反を報告