これが売れてる【インターネットセキュリティ】
楽天市場 > 本・雑誌・コミック > PC・システム開発 > インターネット・Webデザイン > インターネットセキュリティ



1
【中古】 これ1冊で丸わかり 完全図解 セキュリティー対策 日経BPムック/日経NETWORK(編者)

【中古】 これ1冊で丸わかり 完全図解 セキュリティー対策 日経BPムック/日経NETWORK(編者)

日経NETWORK(編者)販売会社/発売会社:日経BP発売年月日:2022/06/06JAN:9784296112654



【価格】2,178  (2025/09/14 14:03:15 現在)
送料別

ブックオフ 楽天市場店

2
【中古】 暗号技術のすべて/IPUSIRON(著者)

【中古】 暗号技術のすべて/IPUSIRON(著者)

IPUSIRON(著者)販売会社/発売会社:翔泳社発売年月日:2017/08/03JAN:9784798148816



【価格】1,573  (2025/09/14 14:03:15 現在)
送料別

ブックオフ 楽天市場店

3
【中古】 すべてわかるゼロトラスト大全 さらばVPN・安全テレワークの切り札 日経BPムック/技術メディア局クロスメディア編集部(編者),日経クロステック(編者)

【中古】 すべてわかるゼロトラスト大全 さらばVPN・安全テレワークの切り札 日経BPムック/技術メディア局クロスメディア編集部(編者),日経クロステック(編者)

技術メディア局クロスメディア編集部(編者),日経クロステック(編者)販売会社/発売会社:日経BPマーケティング発売年月日:2020/12/03JAN:9784296108220



【価格】1,573  (2025/09/14 14:03:15 現在)
送料別

ブックオフ 楽天市場店

4
解題pwnable セキュリティコンテストに挑戦しよう!【電子書籍】[ 草野 一彦 ]

解題pwnable セキュリティコンテストに挑戦しよう!【電子書籍】[ 草野 一彦 ]

<p>本書は、セキュリティコンテストCTFのジャンルの一つpwnableの解説書です。
pwnableでは、サーバーで動いているプログラムのバッファオーバーフローなどの脆弱性を突いて、フラグを盗み出すことを目指します。
CTFで他のジャンルの問題を解いている方でも、pwnableは前提となる知識が多く、取り掛かるのが難しいのではないでしょうか。
本書では、Dockerで問題サーバーを動かして、初級・中級レベルの問題を実際に解きつつ、各種攻撃法を学ぶことができます。
<br /> 【目次】<br /> 第1章 準備<br /> 第2章 login1(スタックバッファオーバーフロー1)<br /> 第3章 login2(スタックバッファオーバーフロー2)<br /> 第4章 login3(スタックバッファオーバーフロー3)<br /> 第5章 rot13(・・・(略)
続きを見る。

書式文字列攻撃)<br /> 第6章 birdcage(関数テーブルの書き換えによる攻撃)<br /> 第7章 strstr(double freeに対する攻撃)<br /> 第8章 strstrstr(チャンクの統合を利用した攻撃)<br /> 第9章 freefree(House of Orange)<br /> 第10章 freefree++(file stream oriented programming)<br /> 第11章 writefree(House of Corrosion)<br /> 第12章 shellsort(シェルコード)</p>画面が切り替わりますので、しばらくお待ち下さい。
※ご購入は、楽天kobo商品ページからお願いします。
※切り替わらない場合は、こちら をクリックして下さい。
※このページからは注文できません。




【価格】990  (2025/09/14 14:03:15 現在)
送料別

楽天Kobo電子書籍ストア

5
はじめて学ぶバイナリ解析 不正なコードからコンピュータを守るサイバーセキュリティ技術【電子書籍】[ 小林 佐保 ]

はじめて学ぶバイナリ解析 不正なコードからコンピュータを守るサイバーセキュリティ技術【電子書籍】[ 小林 佐保 ]

<p> 近年、総務省や経済産業省では、サイバーセキュリティ人材育成を社会的な課題として重要施策の一環として取り扱っています。
しかし、「セキュリティの基本的な解説書」が、英語・国語のような基礎的な科目と比較して、現状十分に揃っていません。
そこで、まずはセキュリティの基礎技術であるバイナリの入門的な内容をまとめました。
<br />  バイナリ解析が直感的に理解しにくいことを考慮し、プログラミングに詳しくない大学1・2年生や新社会人でも理解できるよう、各章での説明はできるだけやさしい表現を用いました。
他方、深い技術的な内容はそれほど取り上げていません。
<br />  また、基礎理論の習得だけではなく、自ら演習をすることで、より理解を深める点を重視しています。
演習の題材では、バッファオーバーフローと呼ばれる脆弱性(セキュリティホール・・・(略)
続きを見る。

)を取り上げます。
その問題を解く演習により、本書の構成を実行ファイルの解析であるバイナリ解析技術の基礎を得られるようにしています。
<br />  本書の目的は、バイナリ解析の基本を理解していただくことです。
高度な専門書を読むための前提知識を取得する入門者向けであり、コンピュータが動作する基盤となる原理や仕組みに読者の方々が興味を持つ端緒になれば幸いです。
<br /> 【目次】<br /> はじめに<br /> 0章 セットアップ<br />  0-1 仮想マシンのダウンロード/0-2 Windowsを使っている場合 など<br /> 1章 サイバーセキュリティと脆弱性<br />  1-1 サイバー攻撃の動向/1-2 脆弱性とは など<br /> 2章 アセンブラとコンピュータアーキテクチャ<br />  2-1 バイナリ/2-2 CPUとメモリ など<br /> 3章 ASCIIコードとバイトオーダ<br />  3-1 ビットとバイトと16進数/3-2 ASCIIコード など<br /> 4章 スタック領域<br />  4-1 メモリとスタック領域/4-2 スタック など<br /> 5章 レジスタと分岐<br />  5-1 レジスタについて/5-2 ツール紹介:gdb-peda 逆アセンブル結果の表示 など<br /> 6章 アセンブリを書こう<br />  6-1 コマンドの基本構造と記法/6-2 アセンブリ言語の文法 など<br /> 7章 gdb-pedaを用いたプログラムの解析<br />  7-1 4章の復習/7-2 ツール紹介:gdb-pedaのスタック構造の見方 など<br /> 8章 リターンアドレスの書き換え<br />  8-1 関数の呼び出し/8-2 関数呼び出しの実装 など<br /> 9章 Return to libc<br />  9-1 shコマンドとsystem関数/9-2 実行ファイルの構成 など<br /> 10章 シェルコードの送信<br />  10-1 シェルコード/10-2 演習:シェルコードの作成 など<br /> 11章 バッファオーバーフローに対する防御機能<br />  11-1 Stack Smash Protection - canary(カナリア)の挿入/11-2 実行保護 - Executable Space Protection,NX Bit など</p>画面が切り替わりますので、しばらくお待ち下さい。
※ご購入は、楽天kobo商品ページからお願いします。
※切り替わらない場合は、こちら をクリックして下さい。
※このページからは注文できません。




【価格】880  (2025/09/14 14:03:15 現在)
送料別

楽天Kobo電子書籍ストア

 
6
【中古】 FortiGate完全攻略/椎屋淳伸(著者)

【中古】 FortiGate完全攻略/椎屋淳伸(著者)

椎屋淳伸(著者)販売会社/発売会社:技術評論社発売年月日:2015/03/01JAN:9784774172668



【価格】847  (2025/09/14 14:03:15 現在)
送料別

ブックオフ 楽天市場店





楽天ウェブサービスセンター
このサイトで掲載されている情報は、komatech.netの作成者により運営されています。 価格、販売可能情報は、変更される場合があります。購入時に楽天市場店舗(www.rakuten.co.jp)に表示されている価格が、その商品の販売に適用されます。
kkkkk.jp
komatech.net
楽天