¥ 5,050
  • 参考価格: ¥ 6,626
  • OFF: ¥ 1,576 (24%)
この書籍はよりお買い得なバージョンをご購入いただけます
Kindle版を選ぶと、¥ 1,220 (18%) お買い得にご購入いただけます。
¥ 3,830
Kindle版価格
¥ 5,050
ペーパーバック

Kindle版を選ぶと、<span class="a-color-price">¥ 1,220 (18%)</span> お買い得にご購入いただけます。 iOS, Android, Mac & パソコンで使えるKindle無料アプリで今すぐ読む
通常配送無料 詳細
残り1点(入荷予定あり) 在庫状況について
この商品は、Amazon.co.jp が販売、発送します。 ギフトラッピングを利用できます。
Fuzzing: Brute Force Vuln... がカートに入りました

お届け先住所
アドレス帳を使用するにはサインインしてください
または
-
正しい郵便番号を入力してください。
または
この商品をお持ちですか? マーケットプレイスに出品する
裏表紙を表示 表紙を表示
サンプルを聴く 再生中... 一時停止   Audible オーディオエディションのサンプルをお聴きいただいています。
2点すべてのイメージを見る

Fuzzing: Brute Force Vulnerability Discovery (英語) ペーパーバック – 2007/6/29


その他(2)の形式およびエディションを表示する 他のフォーマットおよびエディションを非表示にする
Amazon 価格
新品 中古品
Kindle版
ペーパーバック
¥ 5,050
¥ 4,792 ¥ 2,980
click to open popover

キャンペーンおよび追加情報

  • 本カテゴリの商品を2500円以上購入で買取金額500円UPキャンペーン対象商品です。商品出荷時に買取サービスでご利用いただけるクーポンをメールにてご案内させていただきます。 詳細はこちら (細則もこちらからご覧いただけます)
  • 【判型について】 洋書の主な判型については こちらをご確認ください。

  • 【買取サービス】 Amazonアカウントを使用して簡単お申し込み。売りたいと思った時に、宅配買取もしくは出張買取を選択してご利用いただけます。 今すぐチェック。

Kindle 端末は必要ありません。無料 Kindle アプリのいずれかをダウンロードすると、スマートフォン、タブレットPCで Kindle 本をお読みいただけます。

  • Apple
  • Android
  • Android

無料アプリを入手するには、Eメールアドレスを入力してください。


商品の説明

内容紹介

FUZZING

Master One of Today’s Most Powerful Techniques for Revealing Security Flaws!

Fuzzing has evolved into one of today’s most effective approaches to test software security. To “fuzz,” you attach a program’s inputs to a source of random data, and then systematically identify the failures that arise. Hackers have

relied on fuzzing for years: Now, it’s your turn. In this book, renowned fuzzing experts show you how to use fuzzing to reveal weaknesses in your software before someone else does.

 

Fuzzing is the first and only book to cover fuzzing from start to finish, bringing disciplined best practices to a technique that has traditionally been implemented informally. The authors begin by reviewing how fuzzing works and outlining its crucial advantages over other security testing methods. Next, they introduce state-of-the-art fuzzing techniques for finding vulnerabilities in network protocols, file formats, and web applications; demonstrate the use of automated fuzzing tools; and present several insightful case histories showing fuzzing at work. Coverage includes:

 

• Why fuzzing simplifies test design and catches flaws other methods miss

• The fuzzing process: from identifying inputs to assessing “exploitability”

• Understanding the requirements for effective fuzzing

• Comparing mutation-based and generation-based fuzzers

• Using and automating environment variable and argument fuzzing

• Mastering in-memory fuzzing techniques

• Constructing custom fuzzing frameworks and tools

• Implementing intelligent fault detection

 

Attackers are already using fuzzing. You should, too. Whether you’re a developer, security engineer, tester, or QA specialist, this book teaches you how to build secure software.

 

Foreword     xix

Preface        xxi

Acknowledgments  xxv

About the Author   xxvii

P ARTI         B ACKGROUND     1

Chapter 1    Vulnerability Discovery Methodologies  3

Chapter 2    What Is Fuzzing?   21

Chapter 3    Fuzzing Methods and Fuzzer Types     33

Chapter 4    Data Representation and Analysis        45

Chapter 5    Requirements for Effective Fuzzing      61

P ART II      T ARGETS AND A UTOMATION          71

Chapter 6    Automation and Data Generation        73

Chapter 7    Environment Variable and Argument Fuzzing 89

Chapter 8    Environment Variable and Argument Fuzzing: Automation 103

Chapter 9    Web Application and Server Fuzzing     113

Chapter 10  Web Application and Server Fuzzing: Automation    137

Chapter 11  File Format Fuzzing         169

Chapter 12  File Format Fuzzing: Automation on UNIX     181

Chapter 13  File Format Fuzzing: Automation on Windows         197

Chapter 14  Network Protocol Fuzzing         223

Chapter 15  Network Protocol Fuzzing: Automation on UNIX     235

Chapter 16  Network Protocol Fuzzing: Automation on Windows         249

Chapter 17  Web Browser Fuzzing      267

Chapter 18  Web Browser Fuzzing: Automation     283

Chapter 19  In-Memory Fuzzing         301

Chapter 20  In-Memory Fuzzing: Automation         315

P ART III    A DVANCED F UZZING T ECHNOLOGIES      349

Chapter 21  Fuzzing Frameworks       351

Chapter 22  Automated Protocol Dissection  419

Chapter 23  Fuzzer Tracking     437

Chapter 24  Intelligent Fault Detection 471

P ART IV     L OOKING F ORWARD    495

Chapter 25  Lessons Learned    497

Chapter 26  Looking Forward    507

Index 519

 

 

著者について

M ICHAEL S UTTON

Michael Sutton is the Security Evangelist for SPI Dynamics. As Security Evangelist, Michael is responsible for identifying, researching, and presenting on emerging issues in the web application security industry. He is a frequent speaker at major information security conferences, has authored numerous articles, and is regularly quoted in the media on various information security topics.Michael is also a member of the Web Application Security Consortium (WASC), where he is project lead for the Web Application Security Statistics project.

Prior to joining SPI Dynamics,Michael was a Director for iDefense/VeriSign, where he headed iDefense Labs, a team of world class researchers tasked with discovering and researching security vulnerabilities.Michael also established the Information Systems Assurance and Advisory Services (ISAAS) practice for Ernst & Young in Bermuda. He holds degrees from the University of Alberta and The George Washington University. Michael is a proud Canadian who understands that hockey is a religion and not a sport. Outside of the office, he is a Sergeant with the Fairfax Volunteer Fire Department.

 

A DAM G REENE

Adam Greene is an engineer for a large financial news company based in New York City. Previously, he served as an engineer for iDefense, an intelligence company located in Reston, VA. His interests in computer security lie mainly in reliable exploitation methods, fuzzing, and UNIX-based system auditing and exploit development.

 

P EDRAM A MINI

Pedram Amini currently leads the security research and product security assessment team at TippingPoint. Previously, he was the assistant director and one of the founding members of iDefense Labs. Despite the fancy titles, he spends much of his time in the shoes of a reverse engineer–developing automation tools, plug-ins, and scripts. His most recent projects (a.k.a. “babies”) include the PaiMei reverse engineering framework and the Sulley fuzzing framework.

In conjunction with his passion, Pedram launched OpenRCE.org, a community website dedicated to the art and science of reverse engineering. He has presented at RECon, BlackHat, DefCon, ShmooCon, and ToorCon and taught numerous sold out reverse engineering courses. Pedram holds a computer science degree from Tulane University.

 


登録情報

  • ペーパーバック: 576ページ
  • 出版社: Addison-Wesley Professional; 1版 (2007/6/29)
  • 言語: 英語
  • ISBN-10: 0321446119
  • ISBN-13: 978-0321446114
  • 発売日: 2007/6/29
  • 商品パッケージの寸法: 17.5 x 3.6 x 23.1 cm
  • おすすめ度: この商品の最初のレビューを書き込んでください。
  • Amazon 売れ筋ランキング: 洋書 - 49,452位 (洋書の売れ筋ランキングを見る)
  • さらに安い価格について知らせる
    この商品を出品する場合、出品者サポートを通じて更新を提案したいですか?

  • 目次を見る

カスタマーレビュー

まだカスタマーレビューはありません。
他のお客様にも意見を伝えましょう

Amazon.com で最も参考になったカスタマーレビュー

Amazon.com: 5つ星のうち4.5 5 件のカスタマーレビュー
5つ星のうち5.0Five Stars
2016年4月10日 - (Amazon.com)
Amazonで購入
5人のお客様がこれが役に立ったと考えています.
5つ星のうち4.0Excellent introduction to fuzzing
2008年2月19日 - (Amazon.com)
19人のお客様がこれが役に立ったと考えています.
5つ星のうち4.0Great on Theory...Pretty Good on Execution
2007年7月29日 - (Amazon.com)
8人のお客様がこれが役に立ったと考えています.
5つ星のうち4.0Mostly good
2008年12月12日 - (Amazon.com)
Amazonで購入
6人のお客様がこれが役に立ったと考えています.
5つ星のうち5.0Great book
2007年8月29日 - (Amazon.com)
同様の商品をご覧になりませんか? こちらのリンクで参照ください。iphone シムフリーiphone simフリーline モバイルline mobileプリペイド simsoftbank sim