通常配送無料 詳細
残り14点(入荷予定あり) 在庫状況について
この商品は、Amazon.co.jp が販売、発送します。 ギフトラッピングを利用できます。
サイバーセキュリティプログラミング ―Python... がカートに入りました

お届け先住所
アドレス帳を使用するにはサインインしてください
または
-
正しい郵便番号を入力してください。
または
中古品: 良い | 詳細
発売元 トマト堂
コンディション: 中古品: 良い
コメント: 本の状態は良好です。【Amazonの配送センターより発送・商品はOPP袋に入れて保管しています】(※一部の中古商品では希少性により定価より高い価格になる場合があります。よく価格をご検討の上ご注文ください。)
この商品をお持ちですか? マーケットプレイスに出品する
裏表紙を表示 表紙を表示
サンプルを聴く 再生中... 一時停止   Audible オーディオエディションのサンプルをお聴きいただいています。
48点すべてのイメージを見る

サイバーセキュリティプログラミング ―Pythonで学ぶハッカーの思考 単行本(ソフトカバー) – 2015/10/24

5つ星のうち 4.4 5件のカスタマーレビュー

その他()の形式およびエディションを表示する 他のフォーマットおよびエディションを非表示にする
Amazon 価格
新品 中古品
単行本(ソフトカバー)
"もう一度試してください。"
¥ 3,240
¥ 3,240 ¥ 2,358

Amazonのクラウドエンジニアが選ぶ技術書特集
Amazon のクラウドエンジニアが、数多くの技術書の中から、特におすすめしたい本を様々なカテゴリから選びました。 >> こちら
click to open popover

キャンペーンおよび追加情報


よく一緒に購入されている商品

  • サイバーセキュリティプログラミング ―Pythonで学ぶハッカーの思考
  • +
  • ハッカーの学校
  • +
  • Hacking: 美しき策謀 第2版 ―脆弱性攻撃の理論と実際
総額: ¥11,556
ポイントの合計: 349pt (3%)
選択された商品をまとめて購入

Kindle 端末は必要ありません。無料 Kindle アプリのいずれかをダウンロードすると、スマートフォン、タブレットPCで Kindle 本をお読みいただけます。

  • Apple
  • Android
  • Android

無料アプリを入手するには、Eメールアドレスを入力してください。



【Amazon Global】OTAKU Store
Figures, Video Games, Blu-ray, DVD and Music of Japanese Anime, Games and Pop Culture Shop now

商品の説明

内容紹介

Pythonは情報セキュリティの世界では他よりも先んじているプログラミング言語です。<py>本書ではPythonを使った情報セキュリティにおける攻撃手法について解説します。<py>前半ではrawソケットやScapyライブラリなどネットワーク関連の内容を扱います。<py>後半ではCOMをPythonから扱う方法やVolatilityフレームワークなどシステム関連のトピックを扱います。<py>読者はコーディングを通じてサンプルPythonツールの拡張、外部ツールとの連携や自動化について学習することができます。<py>攻撃者の意図や実践手法から防御方法を導き出すというアプローチは、今後すべての情報セキュリティ技術者にとって必須のテクニックになるでしょう。

出版社からのコメント

「訳者まえがき」より
私の仕事の大半はマルウェアを解析することです。マルウェアを解析するためには、解析者にとっての顕微鏡であるIDAを使ってアセンブリを読んだり、閉鎖環境でマルウェアを実行したりして感染動作を確認します。ただし、このような作業をすべて手作業で行うのは、とても効率が悪いのです。なぜなら、たとえば最近のマルウェアは暗号を使用しています。このため、暗号化している対象が何なのかを明らかにするために、鍵を特定して暗号ライブラリを呼び出し復号するといった作業をすることになりますが、これを手作業で行うことは困難をきわめます。そこで重要になってくるのはプログラミングによる自動化です。あるいは、マルウェアに関する膨大なファイル数のハッシュ、通信先のURL、迷惑メールの内容といったものがビッグデータとして手に入ったとして、そこから特定のエクスプロイトキット(Exploit Kit)が使用された件数や事例を抽出するために、まさか表計算のシートを使おうとはしないでしょう。なんらかの特徴を抽出しておいて、そこからビッグデータを検索するプログラムを開発したほうが、はるかに効率も精度もよいことは明らかです。そして、こうした作業に私たちがよく使っているのがPythonです。

したがって、情報セキュリティエンジニアがPythonでプログラミングをしているのは私にとって日常的な光景なのですが、一方、ここ数年で国内ではCTF(Capture The Flag)が盛り上がりを見せています。CTFでは、writeupと呼ばれる解法をGitHubやブログで公開しているのをよく見かけます。そしてこの解法でも、Pythonを使ってスクリプトを書くことで解けた、というのを本当によく目にします。
―翻訳者代表 新井 悠

商品の説明をすべて表示する

登録情報

  • 単行本(ソフトカバー): 256ページ
  • 出版社: オライリージャパン (2015/10/24)
  • 言語: 日本語
  • ISBN-10: 4873117313
  • ISBN-13: 978-4873117317
  • 発売日: 2015/10/24
  • 梱包サイズ: 20.8 x 14.8 x 2.2 cm
  • おすすめ度: 5つ星のうち 4.4 5件のカスタマーレビュー
  • Amazon 売れ筋ランキング: 本 - 54,614位 (本の売れ筋ランキングを見る)
  • さらに安い価格について知らせる
    この商品を出品する場合、出品者サポートを通じて更新を提案したいですか?

  • 目次を見る

この商品を見た後に買っているのは?


カスタマーレビュー

トップカスタマーレビュー

ベスト1000レビュアー2016年1月7日
形式: 単行本(ソフトカバー)|Amazonで購入
0コメント| 28人のお客様がこれが役に立ったと考えています. このレビューは参考になりましたか?はいいいえ違反を報告
2016年5月15日
形式: 単行本(ソフトカバー)
0コメント| 10人のお客様がこれが役に立ったと考えています. このレビューは参考になりましたか?はいいいえ違反を報告
2017年2月14日
形式: 単行本(ソフトカバー)|Amazonで購入
0コメント|このレビューは参考になりましたか?はいいいえ違反を報告
2017年5月24日
形式: 単行本(ソフトカバー)|Amazonで購入
0コメント|このレビューは参考になりましたか?はいいいえ違反を報告
2017年1月19日
形式: 単行本(ソフトカバー)
0コメント| 1人のお客様がこれが役に立ったと考えています. このレビューは参考になりましたか?はいいいえ違反を報告
同様の商品をご覧になりませんか? こちらのリンクで参照ください。中型犬 首輪