蔵書情報
この資料の蔵書に関する統計情報です。現在の所蔵数 在庫数 予約数などを確認できます。
書誌情報サマリ
書名 |
たのしいバイナリの歩き方
|
著者名 |
愛甲健二/著
|
出版者 |
技術評論社
|
出版年月 |
2013.9 |
請求記号 |
0076/05725/ |
資料情報
各蔵書資料に関する詳細情報です。
No. |
所蔵館 |
資料番号 |
資料種別 |
配架場所 |
別置 |
帯出 |
状態 |
1 |
鶴舞 | 4530589599 | 一般和書 | 2階書庫 | | | 在庫 |
関連資料
この資料に関連する資料を 同じ著者 出版年 分類 件名 受賞などの切り口でご紹介します。
書誌詳細
この資料の書誌詳細情報です。
請求記号 |
0076/05725/ |
書名 |
たのしいバイナリの歩き方 |
著者名 |
愛甲健二/著
|
出版者 |
技術評論社
|
出版年月 |
2013.9 |
ページ数 |
317p |
大きさ |
21cm |
ISBN |
978-4-7741-5918-8 |
分類 |
00764
|
一般件名 |
プログラミング(コンピュータ)
|
書誌種別 |
一般和書 |
内容注記 |
文献:p308〜309 |
内容紹介 |
シューティングゲームのチートを防ぐには? 脆弱性を見つけ、権限を奪取するには? 基本的なアセンブラリーディングから、最新の応用事例まで、コンピュータを自在に操るための基礎を解説する。 |
タイトルコード |
1001310057919 |
要旨 |
濃くて楽しい機械語の世界へようこそ!基本的なアセンブリーディングから最新の応用事例まで、コンピュータを自在に操るための基礎が身につく。 |
目次 |
第1章 リバースエンジニアリングでバイナリの読み方を身につける(まずは解析の流れを体感してみよう 静的解析をやってみよう 動的解析をやってみよう 最低限のアセンブラ命令だけざっくり把握する アセンブラ命令から動作を把握しよう) 第2章 シューティングゲームをチートから守るには(メモリダンプを読み解く 動作を解析されないようにするには) 第3章 ソフトウェアの脆弱性はこうして攻撃される(バッファオーバーフローを利用して任意のコードが実行される仕組み 攻撃を防ぐ技術 セキュリティ機能を迂回する技術) 第4章 処理を自在に実行させるプログラミングのテクニック(デバッガを自作して動作を理解する 他プロセス内で任意のコードを実行させる〜コードインジェクション 処理を任意のものに置きかえる〜APIフック) 第5章 ツールを駆使してより深い世界へ(Metasploit Frameworkで脆弱性を検証/調査する EMETでROP対策の仕組みをのぞく REMnuxでマルウェアを解析する ClamAVでマルウェアやExploitを検知する Zero Wine Tryoutsでマルウェアを解析する 人の手による解析を極力減らすには〜ヒューリスティック技術) |
著者情報 |
愛甲 健二 ネットエージェント株式会社で各種ソフトウェアのリバースエンジニアリング、マルウェア解析、ペネトレーションテストなどを担当。2008年7月に取締役に就任。その後、株式会社フォティーンフォティ技術研究所(現株式会社FFRI)にてソフトウェア解析を中心としたコンピュータセキュリティ技術のリサーチ、ソフトウェア開発を行う。Black Hat Japan2008(日本)、HITCON2011(台湾)などのカンファレンスにて研究成果を発表(本データはこの書籍が刊行された当時に掲載されていたものです) |
内容細目表:
前のページへ