感染拡大防止のため、本を読む前、読んだ後は手を洗いましょう。みなさまのご協力をお願いします。

検索結果書誌詳細

  • 書誌の詳細です。 現在、この資料への予約は 0 件あります。
  • ・予約するときは「予約カートに入れる」ボタンをクリックしてください。予約するには図書館窓口で発行したパスワードが必要です。
    ・「予約カートに入れる」ボタンが出ない書誌には予約できません。
    詳しくは「マイページについて-インターネットで予約するには」をご覧ください。

蔵書情報

この資料の蔵書に関する統計情報です。現在の所蔵数 在庫数 予約数などを確認できます。

所蔵数 1 在庫数 1 予約数 0

書誌情報サマリ

書名

たのしいバイナリの歩き方

著者名 愛甲健二/著
出版者 技術評論社
出版年月 2013.9
請求記号 0076/05725/


この資料に対する操作

カートに入れる を押すと この資料を 予約する候補として予約カートに追加します。

いますぐ予約する を押すと 認証後この資料をすぐに予約します。


登録する本棚ログインすると、マイ本棚が利用できます。


資料情報

各蔵書資料に関する詳細情報です。

No. 所蔵館 資料番号 資料種別 配架場所 別置 帯出 状態
1 鶴舞4530589599一般和書2階書庫 在庫 

関連資料

この資料に関連する資料を 同じ著者 出版年 分類 件名 受賞などの切り口でご紹介します。

書誌詳細

この資料の書誌詳細情報です。

請求記号 0076/05725/
書名 たのしいバイナリの歩き方
著者名 愛甲健二/著
出版者 技術評論社
出版年月 2013.9
ページ数 317p
大きさ 21cm
ISBN 978-4-7741-5918-8
分類 00764
一般件名 プログラミング(コンピュータ)
書誌種別 一般和書
内容注記 文献:p308〜309
内容紹介 シューティングゲームのチートを防ぐには? 脆弱性を見つけ、権限を奪取するには? 基本的なアセンブラリーディングから、最新の応用事例まで、コンピュータを自在に操るための基礎を解説する。
タイトルコード 1001310057919

要旨 濃くて楽しい機械語の世界へようこそ!基本的なアセンブリーディングから最新の応用事例まで、コンピュータを自在に操るための基礎が身につく。
目次 第1章 リバースエンジニアリングでバイナリの読み方を身につける(まずは解析の流れを体感してみよう
静的解析をやってみよう
動的解析をやってみよう
最低限のアセンブラ命令だけざっくり把握する
アセンブラ命令から動作を把握しよう)
第2章 シューティングゲームをチートから守るには(メモリダンプを読み解く
動作を解析されないようにするには)
第3章 ソフトウェアの脆弱性はこうして攻撃される(バッファオーバーフローを利用して任意のコードが実行される仕組み
攻撃を防ぐ技術
セキュリティ機能を迂回する技術)
第4章 処理を自在に実行させるプログラミングのテクニック(デバッガを自作して動作を理解する
他プロセス内で任意のコードを実行させる〜コードインジェクション
処理を任意のものに置きかえる〜APIフック)
第5章 ツールを駆使してより深い世界へ(Metasploit Frameworkで脆弱性を検証/調査する
EMETでROP対策の仕組みをのぞく
REMnuxでマルウェアを解析する
ClamAVでマルウェアやExploitを検知する
Zero Wine Tryoutsでマルウェアを解析する
人の手による解析を極力減らすには〜ヒューリスティック技術)
著者情報 愛甲 健二
 ネットエージェント株式会社で各種ソフトウェアのリバースエンジニアリング、マルウェア解析、ペネトレーションテストなどを担当。2008年7月に取締役に就任。その後、株式会社フォティーンフォティ技術研究所(現株式会社FFRI)にてソフトウェア解析を中心としたコンピュータセキュリティ技術のリサーチ、ソフトウェア開発を行う。Black Hat Japan2008(日本)、HITCON2011(台湾)などのカンファレンスにて研究成果を発表(本データはこの書籍が刊行された当時に掲載されていたものです)


内容細目表:

前のページへ

本文はここまでです。


ページの終わりです。