感染拡大防止のため、本を読む前、読んだ後は手を洗いましょう。みなさまのご協力をお願いします。

検索結果書誌詳細

  • 書誌の詳細です。 現在、この資料への予約は 0 件あります。
  • ・予約するときは「予約カートに入れる」ボタンをクリックしてください。予約するには図書館窓口で発行したパスワードが必要です。
    ・「予約カートに入れる」ボタンが出ない書誌には予約できません。
    詳しくは「マイページについて-インターネットで予約するには」をご覧ください。

蔵書情報

この資料の蔵書に関する統計情報です。現在の所蔵数 在庫数 予約数などを確認できます。

所蔵数 1 在庫数 1 予約数 0

書誌情報サマリ

書名

ファジング ブルートフォースによる脆弱性発見手法

著者名 Michael Sutton/著 Adam Greene/著 Pedram Amini/著
出版者 毎日コミュニケーションズ
出版年月 2008.6
請求記号 0076/04465/


この資料に対する操作

カートに入れる を押すと この資料を 予約する候補として予約カートに追加します。

いますぐ予約する を押すと 認証後この資料をすぐに予約します。


登録する本棚ログインすると、マイ本棚が利用できます。


資料情報

各蔵書資料に関する詳細情報です。

No. 所蔵館 資料番号 資料種別 配架場所 別置 帯出 状態
1 鶴舞0210690939一般和書2階書庫 在庫 

関連資料

この資料に関連する資料を 同じ著者 出版年 分類 件名 受賞などの切り口でご紹介します。

ソフトウェア工学 情報セキュリティ(コンピュータ)

書誌詳細

この資料の書誌詳細情報です。

請求記号 0076/04465/
書名 ファジング ブルートフォースによる脆弱性発見手法
著者名 Michael Sutton/著   Adam Greene/著   Pedram Amini/著
出版者 毎日コミュニケーションズ
出版年月 2008.6
ページ数 506p
大きさ 24cm
ISBN 978-4-8399-2629-8
原書名 Fuzzing
分類 00763
一般件名 ソフトウェア工学   情報セキュリティ(コンピュータ)
書誌種別 一般和書
内容紹介 ファジングとは、予測できない入力を与えて例外を監視することにより、ソフトウェアの欠陥を発見する手法のこと。自分で脆弱性を見つけ出すセキュリティテストプロセスを解説する。
タイトルコード 1000810018457

要旨 「ファジング」は、ソフトウェアセキュリティをテストするための、今日、最も効果的なアプローチの1つへと発展しています。「ファジング」では、ランダムデータをプログラムの入力として注入し、そうして起きる不具合をシステマティックに検出します。ここ数年、ハッカーはファジングを利用するようになってきていますが、次は読者の皆さんの番です。本書では、「他人が気付くより前に」自分で脆弱性を見つけ出すため、著名なファジングのエキスパートが解説しています。
目次 第1部 バックグラウンド(脆弱性の発見手法
ファジングとは? ほか)
第2部 ターゲットと自動化(自動化とデータ生成
コマンドライン引数と環境変数のファジング ほか)
第3部 高度なファジングテクノロジー(ファジングフレームワーク
プロトコル自動分析 ほか)
第4部 未来に向けて(教訓
ファジングの未来)
著者情報 Sutton,Michael
 SPI DynamicsのSecurity Evangelist(セキュリティ伝道師)として、Webアプリケーションのセキュリティ業界に発生する問題を確認し、研究、提示する役割を負っています。WASC(Web Application Security Consortium)のメンバーでもあり、WASCではWebアプリケーションセキュリティ統計プロジェクトのリーダーを務めています。SPI Dynamicsに参加する以前、iDefense/VeriSignの役員として、iDefense Labsを率いていました。iDefense Labsは、セキュリティ脆弱性の発見と研究を任務とする世界クラスの研究者チームです。また、バミューダ諸島のErnst&Youngのために、ISAAS(Information Systems Assurance and Advisory Services)を設立しました。アルバータ大学とジョージワシントン大学の学位を持っています(本データはこの書籍が刊行された当時に掲載されていたものです)
Greene,Adam
 ニューヨークを本拠とする巨大なファイナンシャルニュース会社の技術者です。以前は、バージニア州レストンにある調査会社のiDefenseの技術者として働いていました。コンピュータセキュリティに対して関心を寄せているのは、主に、信頼できる攻撃の手法、ファジング、UNIXベースのシステム監査、そして攻略法の開発です(本データはこの書籍が刊行された当時に掲載されていたものです)
Amini,Pedram
 現在、TippingPointでセキュリティ研究と製品セキュリティ評価をするチームを率いています。その前は、iDefense Labsのアシスタントディレクターであり、また、iDefense Labsの発起人の一人でもありました。リバースエンジニアリングの芸術と科学を取り上げたコミュニティWebサイトであるOpenRCE.orgを運営しています。チュレーン大学のコンピュータサイエンスの学位を持っています(本データはこの書籍が刊行された当時に掲載されていたものです)
園田 道夫
 サイバー大学IT総合学部准教授、IPA(情報処理推進機構)研究員、JNSA(日本ネットワークセキュリティ協会)研究員、株式会社セキュアスカイ・テクノロジー取締役(非常勤)(本データはこの書籍が刊行された当時に掲載されていたものです)
伊藤 裕之
 テクニカルライター/エディター/イラストレーター。(株)グラベルロード代表取締役(本データはこの書籍が刊行された当時に掲載されていたものです)


内容細目表:

前のページへ

本文はここまでです。


ページの終わりです。