¥ 4,536
通常配送無料 詳細
残り11点(入荷予定あり) 在庫状況について
この商品は、Amazon.co.jp が販売、発送します。 ギフトラッピングを利用できます。
数量:1
Hacking: 美しき策謀 第2版 ―脆弱性攻撃... がカートに入りました
この商品をお持ちですか? マーケットプレイスに出品する
裏表紙を表示 表紙を表示
サンプルを聴く 再生中... 一時停止   Audible オーディオエディションのサンプルをお聴きいただいています。
この画像を表示

Hacking: 美しき策謀 第2版 ―脆弱性攻撃の理論と実際 単行本(ソフトカバー) – 2011/10/22

5つ星のうち 4.0 5件のカスタマーレビュー

その他()の形式およびエディションを表示する 他のフォーマットおよびエディションを非表示にする
Amazon 価格
新品 中古品
単行本(ソフトカバー)
"もう一度試してください。"
¥ 4,536
¥ 4,536 ¥ 3,793

AmazonStudent

Amazon Student会員なら、この商品は+10%Amazonポイント還元(Amazonマーケットプレイスでのご注文は対象外)。無料体験でもれなくポイント1,000円分プレゼントキャンペーン実施中。


click to open popover

キャンペーンおよび追加情報


よく一緒に購入されている商品

  • Hacking: 美しき策謀 第2版 ―脆弱性攻撃の理論と実際
  • +
  • ハッカーの学校
  • +
  • 暗号技術入門 第3版 秘密の国のアリス
総額: ¥11,556
ポイントの合計: 349pt (3%)
選択された商品をまとめて購入

Kindle 端末は必要ありません。無料 Kindle アプリのいずれかをダウンロードすると、スマートフォン、タブレットPCで Kindle 本をお読みいただけます。

  • Apple
  • Android
  • Android

無料アプリを入手するには、Eメールアドレスを入力してください。



【Amazon Global】International Shipping Made Easy
Shipping to over 65 countries, Simplify customs Learn more

商品の説明

内容紹介

ハッカーの攻撃手法の詳細を知ることにより、防御の本質を説いたベストセラー待望の改訂版です。
「ハッキング」とは、周囲を驚かせるような鮮やかな手法で問題を解決すること。本書では真のハッカーの思想、美学、ハッキングテクニックに迫ることにより、「ハッカー魂」とは何かを徹底的に追い求めています。
システムの脆弱性やプログラム、ネットワークの盲点を利用したり、またシェルコードの挿入による攻撃方法などを詳しく紹介。脆弱性攻撃のテクニックがシンプルで美しいコードとともに解説されています。
後半では暗号について、そのアルゴリズムからわかりやすく解説。さまざまな弱点を巧みに突くテクニックはまさに芸術。
ハッキングの真実とともにセキュリティの重要性を説く究極のセキュリティガイドです。

内容(「BOOK」データベースより)

ハッカーの視点に立ち、攻撃手法を詳しく分析。防御方法の本質が理解できる究極のセキュリティガイド。ベストセラー待望の改訂版。

商品の説明をすべて表示する

登録情報

  • 単行本(ソフトカバー): 564ページ
  • 出版社: オライリージャパン; 第2版 (2011/10/22)
  • 言語: 日本語
  • ISBN-10: 4873115140
  • ISBN-13: 978-4873115146
  • 発売日: 2011/10/22
  • 商品パッケージの寸法: 3 x 15 x 21 cm
  • おすすめ度: 5つ星のうち 4.0 5件のカスタマーレビュー
  • Amazon 売れ筋ランキング: 本 - 134,315位 (本の売れ筋ランキングを見る)
  •  カタログ情報を更新する画像についてフィードバックを提供する、または さらに安い価格について知らせる

  • 目次を見る

この商品を見た後に買っているのは?

カスタマーレビュー

5つ星のうち 4.0
あなたのご意見やご感想を教えてください

トップカスタマーレビュー

形式: 単行本(ソフトカバー)
これからセキュリティを学びたいという人におすすめしたい本です.
500ページ強からなる本書のうち,はじめの130ページ少々がC言語の使い方やメモリの使われ方の話に充てられています.
そのため,C言語の理解が曖昧(ざっと入門書に目を通した程度)な方でも基本から復習しながら読み進められると思います.
アセンブリ言語についても簡単な解説がありますが,本書だけで完全に理解するのは難しいと思うので,他の本を読んだ方が良いでしょう.
ネットワークに関する章は,TCP/IPに関する知識があると理解が進みやすいと思います.

基本的には,自作の*nix上のアプリケーションに対しGDBを用いて解析をすすめ,脆弱性を利用してシェルコードを起動するということを繰り返し,少しずつ手法を洗練していくという流れです.
なので,Windowsアプリケーションをクラックしたいというような目的の方には向かないかもしれません.

一部おかしな訳があって首を捻ってしまいましたが,概ねわかりやすい訳だと思います.
コメント 24人のお客様がこれが役に立ったと考えています. このレビューは参考になりましたか? はい いいえ 評価を送る...
フィードバックありがとうございました。
申し訳ありませんが、お客様の投票の記録に失敗しました。もう一度試してください。
違反を報告
形式: 単行本(ソフトカバー)
英語ができない方、「ついに来た!」と思った方も多いんじゃないだろうか。
私もそんな感じです。6章と7章の攻撃と防御の共進化と暗号学なんて
ソースコード見てもイメージが全くわかなかったけどこれで勝てる気がしてきました。
それと、本が地味に小さくなり、持ち運べそうなサイズになりました。

さて、レビューですが、最近セキュリティに対して注目も強くなっていますが
そんなセキュリティについて学びたいと思っている方にはうってつけの本です。
現段階で和書ではこれを超える本は無いんじゃないかと思っています。
ただ、これは最も基本的な話であってwebに関して(XSSとか)は書いていません。
オーバーフローとかシェルコードとかそういうのがメインです。

この本に書いていないことはmetasploitとかのツール関連、WebSecurity関係、
IDAやimmunityなどのdebugger関係(GDBについては書いてある)、Windows関係(DEPやSEH)
こんなところかな・・・?でも、この本読みきれば、ネットから情報引っ張って
理解できるくらいの知識はつくはず。

最後に
「これから先、セキュリティについては更に難しくなるだろ
...続きを読む ›
コメント 43人のお客様がこれが役に立ったと考えています. このレビューは参考になりましたか? はい いいえ 評価を送る...
フィードバックありがとうございました。
申し訳ありませんが、お客様の投票の記録に失敗しました。もう一度試してください。
違反を報告
形式: 単行本(ソフトカバー)
初心者の私でも簡単に読み進められるほど各プログラム、ツールの仕組みが丁寧に解説されていて、まさにバイブルとも言える本です。
最初は全くのC言語の初心者でしたが、サンプルコードを打ち込み、実行し、デバッグしていく度に理解が深まり、さらにスタック&ヒープバッファオーバーフローから/etc/passwdへの書き込み、tcp/ipの詳細解説、x86アセンブラを用いたシェルコード作成、暗号学など、ハッカーの基礎とも言える技術がふんだんに盛り込まれた本当に楽しい本です。
セキュリティに興味がある人は、インターネットの質問サイトに行って「おまえなんかにできない。」と勇気をくじかれる前に、この本を手に取って学んでみてください。4200円+税を支払う以上の価値がこの本にはあります。
コメント 9人のお客様がこれが役に立ったと考えています. このレビューは参考になりましたか? はい いいえ 評価を送る...
フィードバックありがとうございました。
申し訳ありませんが、お客様の投票の記録に失敗しました。もう一度試してください。
違反を報告
形式: 単行本(ソフトカバー)
 原著は2008年。著者は5歳からハッキングしていたというセキュリティの専門家、と紹介されている。500ページ余の大部な本であり、プログラミングのごく基礎(if文とかwhileループとか)から解説されているが、それほど体系的でもない。たとえば、シェルコードについて1章を用意しながら、シェルコードそのものについてきちんとした説明がない。基礎から説明しているようで基礎から教える本ではない。
 曰く・・・
 アメリカでは暗号分野と暗号学の研究が法律で制限されている。
 ほとんどのインターネットワームは自らを繁殖させるためにバッファオーバーフロー脆弱性を利用している。C言語は高水準プログラミング言語だが、データの整合性確保についてはプログラマに責任がある。こういう責任をコンパイラに任せると実行プログラムの処理速度が低下してしまうし、何でもコンパイラに任せてしまうとプログラマはコントロール力を失い、結果的に言語が複雑化してしまう。C言語は簡潔さを信条とし、プログラマがコントロールできる部分を増やし、プログラムの実行効率を高めている。その代償として、うっかりミスによるバッファオーバーフローやメモリリークが発生する。8バイトのメモリ領域に10バイトのデータを格納しようとすると2バイト分は割り当て領域の境界を越えてその次のメモリ領域を上書きしてしまう(バッファオーバー
...続きを読む ›
コメント このレビューは参考になりましたか? はい いいえ 評価を送る...
フィードバックありがとうございました。
申し訳ありませんが、お客様の投票の記録に失敗しました。もう一度試してください。
違反を報告

関連商品を探す


フィードバック