通常配送無料 詳細
在庫あり。 在庫状況について
この商品は、Amazon.co.jp が販売、発送します。
サイバーセキュリティプログラミング ―Python... がカートに入りました
中古品: 非常に良い | 詳細
発売元 仁礼堂本店
コンディション: 中古品: 非常に良い
コメント: ●安心確実なAmazonから365日24時間配送いたします。 ●ご購入に際しまして、何か不備が生じた場合の保証、返品・返金の対応はAmazon がいたしますのでご安心下さい。 ●帯あり。 ●目立った傷や汚れはありません。 ●書き込みなし。 ●ビニール防水あり。
この商品をお持ちですか? マーケットプレイスに出品する

おすすめ商品の読み込み中
お客様へのおすすめ商品

カートに追加中...

カートに追加されました

追加されませんでした

商品はお客様のカートに入っています。

カートを見る

追加されませんでした

本商品をカートに追加する際問題が発生しました。 後でもう一度試してください。
申し訳ありませんが、現在おすすめ商品を表示する際に問題が発生しています。 後でもう一度試してください。
ショッピングを続ける
裏表紙を表示 表紙を表示
サンプルを聴く 再生中... 一時停止   Audible オーディオエディションのサンプルをお聴きいただいています。
48点すべてのイメージを見る

サイバーセキュリティプログラミング ―Pythonで学ぶハッカーの思考 (日本語) 単行本(ソフトカバー) – 2015/10/24

5つ星のうち4.3 5個の評価

その他()の形式およびエディションを表示する 他のフォーマットおよびエディションを非表示にする
価格
新品 中古品
単行本(ソフトカバー)
¥3,300
¥3,300 ¥2,305
この商品の特別キャンペーン プライム会員限定セール プライム会員限定ポイント。 1 件
  • プライム会員限定セール プライム会員限定ポイント。
    プライム会員限定セール プライム会員のお客様は本全品5%ポイント還元。まとめ買いならクーポンコード入力で最大14%ポイント還元。対象商品はAmazon.co.jpの販売する商品に限られます。 特設ページへ 詳細はこちら (細則もこちらからご覧いただけます)


本全品5%ポイント還元
click to open popover

キャンペーンおよび追加情報

  • プライム会員限定セール プライム会員のお客様は本全品5%ポイント還元。まとめ買いならクーポンコード入力で最大14%ポイント還元。対象商品はAmazon.co.jpの販売する商品に限られます。 特設ページへ 詳細はこちら (細則もこちらからご覧いただけます)

よく一緒に購入されている商品

  • サイバーセキュリティプログラミング ―Pythonで学ぶハッカーの思考
  • +
  • ハッキング・ラボのつくりかた 仮想環境におけるハッカー体験学習
  • +
  • Hacking: 美しき策謀 第2版 ―脆弱性攻撃の理論と実際
総額: ¥12,100
ポイントの合計: 121pt (1%)
選択された商品をまとめて購入

Kindle 端末は必要ありません。無料 Kindle アプリのいずれかをダウンロードすると、スマートフォン、タブレットPCで Kindle 本をお読みいただけます。

  • iOSアプリのダウンロードはこちらをクリック
    Apple
  • Androidアプリのダウンロードはこちらをクリック
    Android
  • Amazonアプリストアへはこちらをクリック
    Android

無料アプリを入手するには、Eメールアドレスを入力してください。

kcpAppSendButton


Cyber Monday (サイバーマンデー)
今年最後のビッグセール、サイバーマンデー開催中。12月9日(月)まで。
今すぐチェック。

商品の説明

内容紹介

Pythonは情報セキュリティの世界では他よりも先んじているプログラミング言語です。<py>本書ではPythonを使った情報セキュリティにおける攻撃手法について解説します。<py>前半ではrawソケットやScapyライブラリなどネットワーク関連の内容を扱います。<py>後半ではCOMをPythonから扱う方法やVolatilityフレームワークなどシステム関連のトピックを扱います。<py>読者はコーディングを通じてサンプルPythonツールの拡張、外部ツールとの連携や自動化について学習することができます。<py>攻撃者の意図や実践手法から防御方法を導き出すというアプローチは、今後すべての情報セキュリティ技術者にとって必須のテクニックになるでしょう。

出版社からのコメント

「訳者まえがき」より
私の仕事の大半はマルウェアを解析することです。マルウェアを解析するためには、解析者にとっての顕微鏡であるIDAを使ってアセンブリを読んだり、閉鎖環境でマルウェアを実行したりして感染動作を確認します。ただし、このような作業をすべて手作業で行うのは、とても効率が悪いのです。なぜなら、たとえば最近のマルウェアは暗号を使用しています。このため、暗号化している対象が何なのかを明らかにするために、鍵を特定して暗号ライブラリを呼び出し復号するといった作業をすることになりますが、これを手作業で行うことは困難をきわめます。そこで重要になってくるのはプログラミングによる自動化です。あるいは、マルウェアに関する膨大なファイル数のハッシュ、通信先のURL、迷惑メールの内容といったものがビッグデータとして手に入ったとして、そこから特定のエクスプロイトキット(Exploit Kit)が使用された件数や事例を抽出するために、まさか表計算のシートを使おうとはしないでしょう。なんらかの特徴を抽出しておいて、そこからビッグデータを検索するプログラムを開発したほうが、はるかに効率も精度もよいことは明らかです。そして、こうした作業に私たちがよく使っているのがPythonです。

したがって、情報セキュリティエンジニアがPythonでプログラミングをしているのは私にとって日常的な光景なのですが、一方、ここ数年で国内ではCTF(Capture The Flag)が盛り上がりを見せています。CTFでは、writeupと呼ばれる解法をGitHubやブログで公開しているのをよく見かけます。そしてこの解法でも、Pythonを使ってスクリプトを書くことで解けた、というのを本当によく目にします。
―翻訳者代表 新井 悠

商品の説明をすべて表示する

登録情報

  • 単行本(ソフトカバー): 256ページ
  • 出版社: オライリージャパン (2015/10/24)
  • 言語: 日本語
  • ISBN-10: 4873117313
  • ISBN-13: 978-4873117317
  • 発売日: 2015/10/24
  • 梱包サイズ: 20.8 x 14.8 x 2.2 cm
  • おすすめ度: 5つ星のうち 4.3 5件のカスタマーレビュー
  • Amazon 売れ筋ランキング: 本 - 106,024位 (本の売れ筋ランキングを見る)
  • さらに安い価格について知らせる
    この商品を出品する場合、出品者サポートを通じて更新を提案したいですか?

  • 目次を見る

カスタマーレビュー

5つ星のうち4.3
評価の数 5
星5つ
51%
星4つ
23%
星3つ
26%
星2つ 0% (0%) 0%
星1つ 0% (0%) 0%

この商品をレビュー

他のお客様にも意見を伝えましょう

5件のカスタマーレビュー

2017年2月14日
形式: 単行本(ソフトカバー)Amazonで購入
6人のお客様がこれが役に立ったと考えています
コメント 違反を報告
ベスト1000レビュアー
2016年1月7日
形式: 単行本(ソフトカバー)Amazonで購入
51人のお客様がこれが役に立ったと考えています
コメント 違反を報告
2017年5月24日
形式: 単行本(ソフトカバー)Amazonで購入
7人のお客様がこれが役に立ったと考えています
コメント 違反を報告
2016年5月15日
形式: 単行本(ソフトカバー)
16人のお客様がこれが役に立ったと考えています
コメント 違反を報告
2017年1月19日
形式: 単行本(ソフトカバー)
4人のお客様がこれが役に立ったと考えています
コメント 違反を報告