これが売れてる【インターネットセキュリティ】 |
| 1 |
|
単体テストの考え方/使い方【電子書籍】[ Vladimir Khorikov ]続きを見る。しくは削除するのか、ということについて考え、そのことがプロジェクトの成長にどう繋がるのかを見ていきます。 <br /> C#のコード例で解説しますが、どの言語にも適用できる内容です。 </p> <p>Manning Publishing: Unit Testing Principles Practices and Patterns の翻訳書。 </p> <p>目次<br /> 第1部: 単体(unit)テストとは?<br /> 第1章: なぜ、単体テストを行うのか?<br /> 第2章: 単体テストとは何か?<br /> 第3章: 単体テストの構造的解析</p> <p>第2部: 単体テストとその価値<br /> 第4章: 良い単体テストを構成する4本の柱<br /> 第5章: モックの利用とテストの壊れやすさ<br /> 第6章: 単体テストの3つの手法<br /> 第7章: 単体テストの価値を高めるリファクタリング</p> <p>第3部: 統合(integration)テスト<br /> 第8章: なぜ、統合(integration)テストを行うのか?<br /> 第9章: モックのベスト・プラクティス<br /> 第10章: データベースに対するテスト</p> <p>第4部: 単体テストのアンチ・パターン<br /> 第11章: 単体テストのアンチ・パターン</p> <p>単体(unit)テストの原則・実践とそのパターン ー プロジェクトの持続可能な成長を実現するための戦略について解説。 </p> <p>優れたテストを実践すれば、ソフトウェアの品質改善とプロジェクトの成長に役立ちます。 逆に間違ったテストを行えば、コードを壊し、バグを増やし、時間とコストだけが増えていきます。 生産性とソフトウェアの品質を高めるため、優れた"単体テスト"の方法を学ぶことは、多くの開発者とソフトウェア・プロジェクトのために必須といえるでしょう。 </p> <p>本書“単体テストの考え方/使い方”では、単体テストと統合テストの定義を明確にします。 そして、どのようなテストに価値があるのかを学び、どのテストをリファクタリング、もしくは削除するのか、ということについて考え、そのことがプロジェクトの成長にどう繋がるのかを見ていきます。 <br /> C#のコード例で解説しますが、どの言語にも適用できる内容です。 </p> <p>Manning Publishing: Unit Testing Principles Practices and Patterns の翻訳書。 </p> <p>目次<br /> 第1部: 単体(unit)テストとは?<br /> 第1章: なぜ、単体テストを行うのか?<br /> 第2章: 単体テストとは何か?<br /> 第3章: 単体テストの構造的解析</p> <p>第2部: 単体テストとその価値<br /> 第4章: 良い単体テストを構成する4本の柱<br /> 第5章: モックの利用とテストの壊れやすさ<br /> 第6章: 単体テストの3つの手法<br /> 第7章: 単体テストの価値を高めるリファクタリング</p> <p>第3部: 統合(integration)テスト<br /> 第8章: なぜ、統合(integration)テストを行うのか?<br /> 第9章: モックのベスト・プラクティス<br /> 第10章: データベースに対するテスト</p> <p>第4部: 単体テストのアンチ・パターン<br /> 第11章: 単体テストのアンチ・パターン</p> <p>第1部: 単体(unit)テストとは?第1章: なぜ、単体テストを行うのか?第2章: 単体テストとは何か?第3章: 単体テストの構造的解析第2部: 単体テストとその価値第4章: 良い単体テストを構成する4本の柱第5章: モックの利用とテストの壊れやすさ第6章: 単体テストの3つの手法第7章: 単体テストの価値を高めるリファクタリング第3部: 統合(integration)テスト第8章: なぜ、統合(integration)テストを行うのか?第9章: モックのベスト・プラクティス第10章: データベースに対するテスト第4部: 単体テストのアンチ・パターン第11章: 単体テストのアンチ・パターン</p> <p>Vladimir Khorikov(ウラジーミル・コリコフ):ソフトウェア・エンジニア、Microsoft MVP受賞者、単体テストに関するブログの執筆や講座を受け持ったりしている。 <br /> 須田智之:フリーランスエンジニア、IT分野の記事や書籍も執筆している。 執筆した書籍に『RxJavaリアクティブプログラミング』、翻訳書に『セキュア・バイ・デザイン』がある。 </p> <p><strong>※この商品は固定レイアウト型の電子書籍です。 <br /> ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。 また、文字列のハイライトや検索、辞書の参照、引用などの機能が使用できません。 <br /> ※お使いの端末で無料サンプルをお試しいただいた上でのご購入をお願いいたします。 </strong></p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。 ※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。 【価格】4,488 (2025/11/23 13:59:17 現在) 送料別 楽天Kobo電子書籍ストア |
|---|---|---|
| 2 |
|
【中古】 ホワイトハッカーの教科書/IPUSIRON(著者) IPUSIRON(著者)販売会社/発売会社:シーアンドアール研究所発売年月日:2022/05/10JAN:9784863543836 【価格】3,025 (2025/11/23 13:59:17 現在) 送料別 ブックオフ 楽天市場店 |
| 3 |
|
詳解セキュリティコンテスト【電子書籍】[ 梅内翼 ] <p><strong>セキュリティ競技CTFを幅広く丁寧に解説</strong></p> <p>情報セキュリティ技術を競うコンテスト:CTF(Capture the Flag)について技術的な背景の解説を通し実践的に学んでいく一冊です。 続きを見る。現代CTFにおいて主流である4ジャンルを解説します。 <br /> ・Web(Webアプリケーションへの攻撃)<br /> ・Crypto(暗号解読)<br /> ・Reversing(バイナリ解析)<br /> ・Pwnable(低級プログラムの掌握)<br /> 各Part冒頭には必要な基礎知識の説明を用意、幅広くかつ丁寧に解説しますので現代CTFの傾向が理解できるとともに、競技を楽しむための足腰を鍛えることができます。 <br /> 「問題をどのような目線で分析するか」「どのような時に、どの解法を検討するか」といった問題・・・(略) と向き合う際の思考法への言及にも注目してみてください。 <br /> 情報セキュリティの技を磨く足掛かりに。 <br /> CTFに臨むための技術を理論と実践で身に付けよう</p> <p>Part 1 準備<br /> 1章 CTF入門<br /> 2章 実習環境の準備<br /> 3章 問題環境の構築<br /> 4章 Python入門</p> <p>Part 2 Web<br /> 5章 WebセキュリティとCTF<br /> 6章 Webの基礎知識<br /> 7章 ディレクトリトラバーサル<br /> 8章 XSS<br /> 9章 SQLインジェクション<br /> 10章 SSTI<br /> 11章 SSRF<br /> 12章 XXE</p> <p>Part 3 Crypto<br /> 13章 暗号について<br /> 14章 環境構築<br /> 15章 ハッシュ関数<br /> 16章 共通鍵暗号<br /> 17章 初等整数論<br /> 18章 RSA暗号<br /> 19章 ElGamal暗号<br /> 20章 その他の公開鍵暗号<br /> 21章 乱数<br /> 22章 練習問題</p> <p>Part 4 Reversing<br /> 23章 Reversingを始める前に<br /> 24章 アセンブリ言語<br /> 25章 アセンブリを読んでみよう<br /> 26章 静的解析に触れてみよう<br /> 27章 動的解析を組み合わせよう<br /> 28章 より発展的な話題<br /> 29章 実践問題の解答</p> <p>Part 5 Pwnable<br /> 30章 導入<br /> 31章 シェルコード<br /> 32章 スタックベースエクスプロイト<br /> 33章 共有ライブラリと関数呼び出し<br /> 34章 ヒープベースエクスプロイト<br /> 35章 仕様に起因する脆弱性<br /> 36章 実践問題の解法</p> <p>付録A ASCIIコード<br /> 付録B Linuxシステムコール(x86_64)<br /> 付録C 主要な定数値一覧</p> <p>Part 1 準備<br /> 1章 CTF入門<br /> 2章 実習環境の準備<br /> 3章 問題環境の構築<br /> 4章 Python入門</p> <p>Part 2 Web<br /> 5章 WebセキュリティとCTF<br /> 6章 Webの基礎知識<br /> 7章 ディレクトリトラバーサル<br /> 8章 XSS: Cross Site Scripting<br /> 9章 SQLインジェクション<br /> 10章 SSTI: Server Side Template Injection<br /> 11章 SSRF: Server Side Request Forgery<br /> 12章 XXE: XML External Entity</p> <p>Part 3 Crypto<br /> 13章 暗号について<br /> 14章 環境構築<br /> 15章 ハッシュ関数<br /> 16章 共通鍵暗号<br /> 17章 初等整数論<br /> 18章 RSA暗号<br /> 19章 ElGamal暗号<br /> 20章 その他の公開鍵暗号<br /> 21章 乱数<br /> 22章 練習問題</p> <p>Part 4 Reversing<br /> 23章 Reversingを始める前に<br /> 24章 アセンブリ言語<br /> 25章 アセンブリを読んでみよう<br /> 26章 静的解析に触れてみよう<br /> 27章 動的解析を組み合わせよう<br /> 28章 より発展的な話題<br /> 29章 実践問題の解答</p> <p>Part 5 Pwnable<br /> 30章 導入<br /> 31章 シェルコード<br /> 32章 スタックベースエクスプロイト<br /> 33章 共有ライブラリと関数呼び出し<br /> 34章 ヒープベースエクスプロイト<br /> 35章 仕様に起因する脆弱性<br /> 36章 実践問題の解法</p> <p>付録A ASCIIコード<br /> 付録B Linuxシステムコール(x86_64)<br /> 付録C 主要な定数値一覧</p> <p>梅内 翼:北陸先端科学技術大学院大学 先端科学技術研究科 博士前期課程 在学。 業務ではWebアプリケーションの脆弱性診断、Webフロントエンド開発、Kubernetesクラスタの運用等に従事。 CTFでの専門分野はWebで、複数のコンテストにおいて入賞経験を持つ。 また、SECCON Beginnersのリーダーとしても活動している。 </p> <p>清水 祐太郎:株式会社サイバーディフェンス研究所に於いて脆弱性診断業務に従事。 東京農工大学で情報工学を専攻し、修士(工学)を取得。 チームTokyoWesternsに所属し、CTFへの参戦や運営に携わる。 専らPwnableの問題を嗜む。 第45回技能五輪国際大会 サイバーセキュリティ職種に出場経験を持つ。 </p> <p>藤原 裕大:2020年に東京工業大学情報理工学院情報工学科を卒業。 在学中には株式会社アクティブディフェンス研究所でマルウェア解析を担当。 卒業後、株式会社リチェルカセキュリティにてExploit開発や脆弱性診断に従事。 チームzer0ptsでPwnable担当として活動し、国内外のCTF運営にも携わる。 </p> <p>前田 優人:筑波大学博士前期課程修了後、株式会社サイバーディフェンス研究所にて脆弱性診断業務に従事。 またSECCON実行委員会の一員としてCTF 競技の運営にも携わっている。 CTFでは幅広いジャンルに興味を持ち、今までにWeb、Pwnable、Reversing、Cryptoの順でマイブームが移り変わっている。 </p> <p>米内 貴志:東京大学理学部情報科学科を卒業。 在学中より株式会社Flatt Securityにてセキュリティプロダクトの開発に従事しており、2021年に同社CTOに就任。 一般社団法人セキュリティ・キャンプ協議会やSECCON実行委員会の一員として教育活動やCTF競技の運営に取り組んでいる。 著書に『Webブラウザセキュリティ』(ラムダノート)がある。 </p> <p>渡部 裕:筑波大学にて学士(情報工学)及び修士(工学)を取得後、株式会社イエラエセキュリティにて外部ペネトレーションテストや脆弱性診断業務に従事。 計算機科学全般に興味を持つ。 </p> <p><strong>※この商品は固定レイアウト型の電子書籍です。 <br /> ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。 また、文字列のハイライトや検索、辞書の参照、引用などの機能が使用できません。 <br /> ※お使いの端末で無料サンプルをお試しいただいた上でのご購入をお願いいたします。 </strong></p> <p><strong>※本書内容はカラーで制作されているため、カラー表示可能な端末での閲覧を推奨いたします</strong></p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。 ※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。 【価格】2,090 (2025/11/23 13:59:17 現在) 送料別 楽天Kobo電子書籍ストア |
| 4 |
|
サイバー術 プロに学ぶサイバーセキュリティ【電子書籍】[ Ben McCarty ] <p><strong>忍の戦略・技術を現代のサイバーセキュリティに適用!</strong></p> <p>Cyberjutsu(サイバー術)は、古代日本の忍術の教科書:万川集海、義盛百首、正忍記を分析し、忍の技術、戦術、手順から今日のセキュリティ課題を考察し適用させた、サイバーセキュリティの実践フィールドガイドです。 続きを見る。<br /> 忍者の巻物:忍者が使用していたツール、テクニック、方法論の紹介◆サイバーセキュリティ:忍者の概念が私たちに教えてくれる現在のサイバーセキュリティついて◆自ら実践:サイバー攻撃の脅威から組織を守るためにできる実用的な手順◆城塞理論の思考訓練:忍者とサイバーセキュリティについて学んだことを使って、脅威を解決する演習◆セキュリティ標準 NIST 800-53:推奨されるセキュリティ設定と仕様のチェックリスト<br /> 最新のサイバー脅威に対抗するため、・・・(略) 古の教科書から学びとり・実践しよう。 <br /> CONTENTS/第0章 イントロダクション/第1章 ネットワークのマッピング/第2章 特別の注意を払ってガードする/第3章 鎖国セキュリティ/第4章 識別チャレンジ/第5章 二重封印パスワード/第6章 侵入時間/第7章 時間情報へのアクセス/第8章 ツール/第9章 センサー/第10章 橋と梯子/第11章 ロック/第12章 水月の術/第13章 身虫の術/第14章 桂男の術/第15章 蛍火の術/第16章 ライブキャプチャ/第17章 火攻め/第18章 秘密のコミュニケーション/第19章 コールサイン/第20章 光と騒音とごみの抑制/第21章 侵入に適した環境/第22章 ゼロデイ/第23章 忍びの採用/第24章 衛兵所のふるまい/第25章 ゼロトラストの脅威管理/第26章 忍びのスパイ技術</p> <p>Ben McCarty(ベン・マッカーティ)<br /> サイバーセキュリティのスペシャリスト。 NSA(米国国家安全保障局)所属の開発者であり、米国陸軍の退役軍人。 <br /> 陸軍ネットワーク戦大隊所属の最初のサイバー戦スペシャリスト(35Q)の一人。 情報機関や国防総省で使用されるサイバー対策ツールを作成し、また複数のセキュリティ関連の特許や認証を取得している。 現在は量子セキュリティ研究者として、ワシントンを中心に活躍している。 </p> <p>[翻訳] Smoky(スモーキー)<br /> 平成元年創業のゲーム会社の代表、他数社の代表や役員を兼任。 サイバーセキュリティと機械学習の研究がライフワークで生涯現役エンジニアを標榜中。 愛煙家で超偏食。 2020年度から大学院で機械学習の病理診断への応用を研究中。 <br /> @smokyjp<br /> <a href="www.wivern.com/">www.wivern.com/</a></p> <p><strong>※この商品は固定レイアウト型の電子書籍です。 ■※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。 また、文字列のハイライトや検索、辞書の参照、引用などの機能が使用できません。 ■※お使いの端末で無料サンプルをお試しいただいた上でのご購入をお願いいたします。 </strong></p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。 ※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。 【価格】1,804 (2025/11/23 13:59:17 現在) 送料別 楽天Kobo電子書籍ストア |
|
|
|
</p> <p>優れたテストを実践すれば、ソフトウェアの品質改善とプロジェクトの成長に役立ちます。
逆に間違ったテストを行えば、コードを壊し、バグを増やし、時間とコストだけが増えていきます。
生産性とソフトウェアの品質を高めるため、優れた"単体テスト"の方法を学ぶことは、多くの開発者とソフトウェア・プロジェクトのために必須といえるでしょう。
</p> <p>本書“単体テストの考え方/使い方”では、単体テストと統合テストの定義を明確にします。
そして、どのようなテストに価値があるのかを学び、どのテストをリファクタリング、も・・・(略)