これが売れてる【インターネットセキュリティ】
楽天市場 > 本・雑誌・コミック > PC・システム開発 > インターネット・Webデザイン > インターネットセキュリティ



1
単体テストの考え方/使い方【電子書籍】[ Vladimir Khorikov ]

単体テストの考え方/使い方【電子書籍】[ Vladimir Khorikov ]

<p><strong>質の高いテストを行い、ソフトウェアに価値をもたらそう!</strong></p> <p>単体(unit)テストの原則・実践とそのパターン ー プロジェクトの持続可能な成長を実現するための戦略について解説。
</p> <p>優れたテストを実践すれば、ソフトウェアの品質改善とプロジェクトの成長に役立ちます。
逆に間違ったテストを行えば、コードを壊し、バグを増やし、時間とコストだけが増えていきます。
生産性とソフトウェアの品質を高めるため、優れた"単体テスト"の方法を学ぶことは、多くの開発者とソフトウェア・プロジェクトのために必須といえるでしょう。
</p> <p>本書“単体テストの考え方/使い方”では、単体テストと統合テストの定義を明確にします。
そして、どのようなテストに価値があるのかを学び、どのテストをリファクタリング、も・・・(略)
続きを見る。

しくは削除するのか、ということについて考え、そのことがプロジェクトの成長にどう繋がるのかを見ていきます。
<br /> C#のコード例で解説しますが、どの言語にも適用できる内容です。
</p> <p>Manning Publishing: Unit Testing Principles Practices and Patterns の翻訳書。
</p> <p>目次<br /> 第1部: 単体(unit)テストとは?<br /> 第1章: なぜ、単体テストを行うのか?<br /> 第2章: 単体テストとは何か?<br /> 第3章: 単体テストの構造的解析</p> <p>第2部: 単体テストとその価値<br /> 第4章: 良い単体テストを構成する4本の柱<br /> 第5章: モックの利用とテストの壊れやすさ<br /> 第6章: 単体テストの3つの手法<br /> 第7章: 単体テストの価値を高めるリファクタリング</p> <p>第3部: 統合(integration)テスト<br /> 第8章: なぜ、統合(integration)テストを行うのか?<br /> 第9章: モックのベスト・プラクティス<br /> 第10章: データベースに対するテスト</p> <p>第4部: 単体テストのアンチ・パターン<br /> 第11章: 単体テストのアンチ・パターン</p> <p>単体(unit)テストの原則・実践とそのパターン ー プロジェクトの持続可能な成長を実現するための戦略について解説。
</p> <p>優れたテストを実践すれば、ソフトウェアの品質改善とプロジェクトの成長に役立ちます。
逆に間違ったテストを行えば、コードを壊し、バグを増やし、時間とコストだけが増えていきます。
生産性とソフトウェアの品質を高めるため、優れた"単体テスト"の方法を学ぶことは、多くの開発者とソフトウェア・プロジェクトのために必須といえるでしょう。
</p> <p>本書“単体テストの考え方/使い方”では、単体テストと統合テストの定義を明確にします。
そして、どのようなテストに価値があるのかを学び、どのテストをリファクタリング、もしくは削除するのか、ということについて考え、そのことがプロジェクトの成長にどう繋がるのかを見ていきます。
<br /> C#のコード例で解説しますが、どの言語にも適用できる内容です。
</p> <p>Manning Publishing: Unit Testing Principles Practices and Patterns の翻訳書。
</p> <p>目次<br /> 第1部: 単体(unit)テストとは?<br /> 第1章: なぜ、単体テストを行うのか?<br /> 第2章: 単体テストとは何か?<br /> 第3章: 単体テストの構造的解析</p> <p>第2部: 単体テストとその価値<br /> 第4章: 良い単体テストを構成する4本の柱<br /> 第5章: モックの利用とテストの壊れやすさ<br /> 第6章: 単体テストの3つの手法<br /> 第7章: 単体テストの価値を高めるリファクタリング</p> <p>第3部: 統合(integration)テスト<br /> 第8章: なぜ、統合(integration)テストを行うのか?<br /> 第9章: モックのベスト・プラクティス<br /> 第10章: データベースに対するテスト</p> <p>第4部: 単体テストのアンチ・パターン<br /> 第11章: 単体テストのアンチ・パターン</p> <p>第1部: 単体(unit)テストとは?第1章: なぜ、単体テストを行うのか?第2章: 単体テストとは何か?第3章: 単体テストの構造的解析第2部: 単体テストとその価値第4章: 良い単体テストを構成する4本の柱第5章: モックの利用とテストの壊れやすさ第6章: 単体テストの3つの手法第7章: 単体テストの価値を高めるリファクタリング第3部: 統合(integration)テスト第8章: なぜ、統合(integration)テストを行うのか?第9章: モックのベスト・プラクティス第10章: データベースに対するテスト第4部: 単体テストのアンチ・パターン第11章: 単体テストのアンチ・パターン</p> <p>Vladimir Khorikov(ウラジーミル・コリコフ):ソフトウェア・エンジニア、Microsoft MVP受賞者、単体テストに関するブログの執筆や講座を受け持ったりしている。
<br /> 須田智之:フリーランスエンジニア、IT分野の記事や書籍も執筆している。
執筆した書籍に『RxJavaリアクティブプログラミング』、翻訳書に『セキュア・バイ・デザイン』がある。
</p> <p><strong>※この商品は固定レイアウト型の電子書籍です。
<br /> ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。
また、文字列のハイライトや検索、辞書の参照、引用などの機能が使用できません。
<br /> ※お使いの端末で無料サンプルをお試しいただいた上でのご購入をお願いいたします。
</strong></p>画面が切り替わりますので、しばらくお待ち下さい。
※ご購入は、楽天kobo商品ページからお願いします。
※切り替わらない場合は、こちら をクリックして下さい。
※このページからは注文できません。




【価格】4,488  (2024/05/17 13:56:31 現在)
送料別

楽天Kobo電子書籍ストア

2
詳解セキュリティコンテスト【電子書籍】[ 梅内翼 ]

詳解セキュリティコンテスト【電子書籍】[ 梅内翼 ]

<p><strong>セキュリティ競技CTFを幅広く丁寧に解説</strong></p> <p>情報セキュリティ技術を競うコンテスト:CTF(Capture the Flag)について技術的な背景の解説を通し実践的に学んでいく一冊です。
現代CTFにおいて主流である4ジャンルを解説します。
<br /> ・Web(Webアプリケーションへの攻撃)<br /> ・Crypto(暗号解読)<br /> ・Reversing(バイナリ解析)<br /> ・Pwnable(低級プログラムの掌握)<br /> 各Part冒頭には必要な基礎知識の説明を用意、幅広くかつ丁寧に解説しますので現代CTFの傾向が理解できるとともに、競技を楽しむための足腰を鍛えることができます。
<br /> 「問題をどのような目線で分析するか」「どのような時に、どの解法を検討するか」といった問題・・・(略)
続きを見る。

と向き合う際の思考法への言及にも注目してみてください。
<br /> 情報セキュリティの技を磨く足掛かりに。
<br /> CTFに臨むための技術を理論と実践で身に付けよう</p> <p>Part 1 準備<br /> 1章 CTF入門<br /> 2章 実習環境の準備<br /> 3章 問題環境の構築<br /> 4章 Python入門</p> <p>Part 2 Web<br /> 5章 WebセキュリティとCTF<br /> 6章 Webの基礎知識<br /> 7章 ディレクトリトラバーサル<br /> 8章 XSS<br /> 9章 SQLインジェクション<br /> 10章 SSTI<br /> 11章 SSRF<br /> 12章 XXE</p> <p>Part 3 Crypto<br /> 13章 暗号について<br /> 14章 環境構築<br /> 15章 ハッシュ関数<br /> 16章 共通鍵暗号<br /> 17章 初等整数論<br /> 18章 RSA暗号<br /> 19章 ElGamal暗号<br /> 20章 その他の公開鍵暗号<br /> 21章 乱数<br /> 22章 練習問題</p> <p>Part 4 Reversing<br /> 23章 Reversingを始める前に<br /> 24章 アセンブリ言語<br /> 25章 アセンブリを読んでみよう<br /> 26章 静的解析に触れてみよう<br /> 27章 動的解析を組み合わせよう<br /> 28章 より発展的な話題<br /> 29章 実践問題の解答</p> <p>Part 5 Pwnable<br /> 30章 導入<br /> 31章 シェルコード<br /> 32章 スタックベースエクスプロイト<br /> 33章 共有ライブラリと関数呼び出し<br /> 34章 ヒープベースエクスプロイト<br /> 35章 仕様に起因する脆弱性<br /> 36章 実践問題の解法</p> <p>付録A ASCIIコード<br /> 付録B Linuxシステムコール(x86_64)<br /> 付録C 主要な定数値一覧</p> <p>Part 1 準備<br /> 1章 CTF入門<br /> 2章 実習環境の準備<br /> 3章 問題環境の構築<br /> 4章 Python入門</p> <p>Part 2 Web<br /> 5章 WebセキュリティとCTF<br /> 6章 Webの基礎知識<br /> 7章 ディレクトリトラバーサル<br /> 8章 XSS: Cross Site Scripting<br /> 9章 SQLインジェクション<br /> 10章 SSTI: Server Side Template Injection<br /> 11章 SSRF: Server Side Request Forgery<br /> 12章 XXE: XML External Entity</p> <p>Part 3 Crypto<br /> 13章 暗号について<br /> 14章 環境構築<br /> 15章 ハッシュ関数<br /> 16章 共通鍵暗号<br /> 17章 初等整数論<br /> 18章 RSA暗号<br /> 19章 ElGamal暗号<br /> 20章 その他の公開鍵暗号<br /> 21章 乱数<br /> 22章 練習問題</p> <p>Part 4 Reversing<br /> 23章 Reversingを始める前に<br /> 24章 アセンブリ言語<br /> 25章 アセンブリを読んでみよう<br /> 26章 静的解析に触れてみよう<br /> 27章 動的解析を組み合わせよう<br /> 28章 より発展的な話題<br /> 29章 実践問題の解答</p> <p>Part 5 Pwnable<br /> 30章 導入<br /> 31章 シェルコード<br /> 32章 スタックベースエクスプロイト<br /> 33章 共有ライブラリと関数呼び出し<br /> 34章 ヒープベースエクスプロイト<br /> 35章 仕様に起因する脆弱性<br /> 36章 実践問題の解法</p> <p>付録A ASCIIコード<br /> 付録B Linuxシステムコール(x86_64)<br /> 付録C 主要な定数値一覧</p> <p>梅内 翼:北陸先端科学技術大学院大学 先端科学技術研究科 博士前期課程 在学。
業務ではWebアプリケーションの脆弱性診断、Webフロントエンド開発、Kubernetesクラスタの運用等に従事。
CTFでの専門分野はWebで、複数のコンテストにおいて入賞経験を持つ。
また、SECCON Beginnersのリーダーとしても活動している。
</p> <p>清水 祐太郎:株式会社サイバーディフェンス研究所に於いて脆弱性診断業務に従事。
東京農工大学で情報工学を専攻し、修士(工学)を取得。
チームTokyoWesternsに所属し、CTFへの参戦や運営に携わる。
専らPwnableの問題を嗜む。
第45回技能五輪国際大会 サイバーセキュリティ職種に出場経験を持つ。
</p> <p>藤原 裕大:2020年に東京工業大学情報理工学院情報工学科を卒業。
在学中には株式会社アクティブディフェンス研究所でマルウェア解析を担当。
卒業後、株式会社リチェルカセキュリティにてExploit開発や脆弱性診断に従事。
チームzer0ptsでPwnable担当として活動し、国内外のCTF運営にも携わる。
</p> <p>前田 優人:筑波大学博士前期課程修了後、株式会社サイバーディフェンス研究所にて脆弱性診断業務に従事。
またSECCON実行委員会の一員としてCTF 競技の運営にも携わっている。
CTFでは幅広いジャンルに興味を持ち、今までにWeb、Pwnable、Reversing、Cryptoの順でマイブームが移り変わっている。
</p> <p>米内 貴志:東京大学理学部情報科学科を卒業。
在学中より株式会社Flatt Securityにてセキュリティプロダクトの開発に従事しており、2021年に同社CTOに就任。
一般社団法人セキュリティ・キャンプ協議会やSECCON実行委員会の一員として教育活動やCTF競技の運営に取り組んでいる。
著書に『Webブラウザセキュリティ』(ラムダノート)がある。
</p> <p>渡部 裕:筑波大学にて学士(情報工学)及び修士(工学)を取得後、株式会社イエラエセキュリティにて外部ペネトレーションテストや脆弱性診断業務に従事。
計算機科学全般に興味を持つ。
</p> <p><strong>※この商品は固定レイアウト型の電子書籍です。
<br /> ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。
また、文字列のハイライトや検索、辞書の参照、引用などの機能が使用できません。
<br /> ※お使いの端末で無料サンプルをお試しいただいた上でのご購入をお願いいたします。
</strong></p> <p><strong>※本書内容はカラーで制作されているため、カラー表示可能な端末での閲覧を推奨いたします</strong></p>画面が切り替わりますので、しばらくお待ち下さい。
※ご購入は、楽天kobo商品ページからお願いします。
※切り替わらない場合は、こちら をクリックして下さい。
※このページからは注文できません。




【価格】4,180  (2024/05/17 13:56:31 現在)
送料別

楽天Kobo電子書籍ストア

3
【中古】 ISO/IEC27001:2005 詳解 情報セキュリティマネジメントシステム 要求事項/平野芳行,吉田健一郎【共著】

【中古】 ISO/IEC27001:2005 詳解 情報セキュリティマネジメントシステム 要求事項/平野芳行,吉田健一郎【共著】

平野芳行,吉田健一郎【共著】販売会社/発売会社:日本規格協会/日本規格協会発売年月日:2006/09/28JAN:9784542305335



【価格】220  (2024/05/17 13:56:31 現在)
送料別

ブックオフ 楽天市場店





楽天ウェブサービスセンター
このサイトで掲載されている情報は、komatech.netの作成者により運営されています。 価格、販売可能情報は、変更される場合があります。購入時に楽天市場店舗(www.rakuten.co.jp)に表示されている価格が、その商品の販売に適用されます。
kkkkk.jp
komatech.net
楽天