たのしいバイナリの歩き方

基本情報

ジャンル
ISBN/カタログNo
ISBN 13 : 9784774159188
ISBN 10 : 4774159182
フォーマット
出版社
発行年月
2013年08月
日本
共著・訳者・掲載人物など
:
追加情報
:
317p;21

内容詳細

濃くて楽しい機械語の世界へようこそ!基本的なアセンブリーディングから最新の応用事例まで、コンピュータを自在に操るための基礎が身につく。

目次 : 第1章 リバースエンジニアリングでバイナリの読み方を身につける(まずは解析の流れを体感してみよう/ 静的解析をやってみよう/ 動的解析をやってみよう/ 最低限のアセンブラ命令だけざっくり把握する/ アセンブラ命令から動作を把握しよう)/ 第2章 シューティングゲームをチートから守るには(メモリダンプを読み解く/ 動作を解析されないようにするには)/ 第3章 ソフトウェアの脆弱性はこうして攻撃される(バッファオーバーフローを利用して任意のコードが実行される仕組み/ 攻撃を防ぐ技術/ セキュリティ機能を迂回する技術)/ 第4章 処理を自在に実行させるプログラミングのテクニック(デバッガを自作して動作を理解する/ 他プロセス内で任意のコードを実行させる〜コードインジェクション/ 処理を任意のものに置きかえる〜APIフック)/ 第5章 ツールを駆使してより深い世界へ(Metasploit Frameworkで脆弱性を検証/調査する/ EMETでROP対策の仕組みをのぞく/ REMnuxでマルウェアを解析する/ ClamAVでマルウェアやExploitを検知する/ Zero Wine Tryoutsでマルウェアを解析する/ 人の手による解析を極力減らすには〜ヒューリスティック技術)

【著者紹介】
愛甲健二 : ネットエージェント株式会社で各種ソフトウェアのリバースエンジニアリング、マルウェア解析、ペネトレーションテストなどを担当。2008年7月に取締役に就任。その後、株式会社フォティーンフォティ技術研究所(現株式会社FFRI)にてソフトウェア解析を中心としたコンピュータセキュリティ技術のリサーチ、ソフトウェア開発を行う。Black Hat Japan2008(日本)、HITCON2011(台湾)などのカンファレンスにて研究成果を発表(本データはこの書籍が刊行された当時に掲載されていたものです)

(「BOOK」データベースより)

ユーザーレビュー

総合評価

☆
☆
☆
☆
☆

0.0

★
★
★
★
★
 
0
★
★
★
★
☆
 
0
★
★
★
☆
☆
 
0
★
★
☆
☆
☆
 
0
★
☆
☆
☆
☆
 
0

読書メーターレビュー

こちらは読書メーターで書かれたレビューとなります。

powered by

  • koifuna さん

    攻撃手法の詳細なロジックの説明というより,どのような攻撃方法があるかを一通りウォークスルーしているような本だった.なので低レイヤー初心者の自分には,「なんでこれで動作が成立するんだ?」と理解できない部分が4章以降特に多くあった.今後低レイヤーの理解が進みパワーアップしてから再度4章以降をなぞりたい.

  • ダバ さん

    実際に使われているセキュリティ技術などをツールを使ってざっくりと解説している本。広く書かれてるので導入には良い。良書だと思う。ただ、バイナリファイルというものがどういうものなのかをもう少し突っ込んで書いて欲しかった。

  • freddy さん

    内容は興味深いのだが、WinXPでないと本文に記載されている内容が再現できない箇所がある(筆者はXPmodeを使っているようだ)。 解析演習用マルウェアがアンチウイルスソフトにブロックされたのには笑った。

  • slope さん

    TLでバイナリ読むのが流行っていて気になったので読んだ。自分のような何も知らない人間でも分かりやすく書いてあって面白かった

  • disktnk さん

    簡単なリバースエンジニアリングを経てアセンブラの流れを押さえることから始め、デバッギング防止策や、プログラムの脆弱性をついた攻撃などを学んでいく流れ。後半は簡単なデバッガの自作や、ROPやマルウェア検知ツールの紹介。 サイトからダウンロードできるサンプルコードや実行ファイルと組み合わせることにより、本書の手順通りに進めれば、後半でDLLインジェクションまでできるところがよい。 基本的にはWindows向け。MacだとHexEditとかXcodeのDBGやDDDを駆使すれば、同等のことはできるかも

レビューをもっと見る

(外部サイト)に移動します

物理・科学・医学 に関連する商品情報

おすすめの商品