既刊(1巻)

コンピュータハイジャッキング

作者:
出版社:
-
3,000
※この電子書籍は紙版書籍のページデザインで制作した固定レイアウトです。 ハッキング例題プログラムの挙動、メモリの状態を丁寧に解説  1946年に発表されたENIAC以降、情報通信技術は急速に発展し、いまではコンピュータは世界中に広まり、インターネットに接続されています。しかし、これら発展にともない、サイバー攻撃やマルウェア、インターネット犯罪の手口もより巧妙さが増しています。そのため、情報セキュリティの脅威は日に日に増しているといえます。  本書は、64ビット版Kali Linux、C言語、アセンブリ言語、gdb、gcc、nasmを主に用い、実験としてスタックガードも外すなどし、コードの動きやメモリ上のスタックやデータの状態などを丁寧に解説を行い、プログラムがハッキングされる様を具体的に見える解説としています。さらに、できるだけセキュアなプログラムコードとする方法も記していますので、安全なプログラムを目指す多くの方々の参考になります。ただし、内容的に、ある程度コンピュータアーキテクチャに精通している方々を対象にしています。 第1章 不正アクセス概要 第2章 準備 第3章 基礎知識 第4章 シェルコード 第5章 バッファオーバーフロー 第6章 コントロールハイジャッキング 第7章 リモートコード実行 第8章 ファイアウォールの突破 付録 コントロールハイジャッキング関連の技術ほか  コードインジェクション/権限昇格/Pythonを用いたエクスプロイト/ダウンロードサービスファイル
3,000
コンピュータハイジャッキング

コンピュータハイジャッキング

3,000

コンピュータハイジャッキングの他の巻を読む

既刊1巻
1 / 1

通知管理

通知管理を見る

コンピュータハイジャッキングの作品情報

あらすじ

※この電子書籍は紙版書籍のページデザインで制作した固定レイアウトです。 ハッキング例題プログラムの挙動、メモリの状態を丁寧に解説  1946年に発表されたENIAC以降、情報通信技術は急速に発展し、いまではコンピュータは世界中に広まり、インターネットに接続されています。しかし、これら発展にともない、サイバー攻撃やマルウェア、インターネット犯罪の手口もより巧妙さが増しています。そのため、情報セキュリティの脅威は日に日に増しているといえます。  本書は、64ビット版Kali Linux、C言語、アセンブリ言語、gdb、gcc、nasmを主に用い、実験としてスタックガードも外すなどし、コードの動きやメモリ上のスタックやデータの状態などを丁寧に解説を行い、プログラムがハッキングされる様を具体的に見える解説としています。さらに、できるだけセキュアなプログラムコードとする方法も記していますので、安全なプログラムを目指す多くの方々の参考になります。ただし、内容的に、ある程度コンピュータアーキテクチャに精通している方々を対象にしています。 第1章 不正アクセス概要 第2章 準備 第3章 基礎知識 第4章 シェルコード 第5章 バッファオーバーフロー 第6章 コントロールハイジャッキング 第7章 リモートコード実行 第8章 ファイアウォールの突破 付録 コントロールハイジャッキング関連の技術ほか  コードインジェクション/権限昇格/Pythonを用いたエクスプロイト/ダウンロードサービスファイル

コンピュータハイジャッキングのレビュー

まだレビューはありません。