コンピュータハイジャッキング

購入済み

返品不可

シリーズ

全1冊

作品情報

※この電子書籍は紙版書籍のページデザインで制作した固定レイアウトです。ハッキング例題プログラムの挙動、メモリの状態を丁寧に解説 1946年に発表されたENIAC以降、情報通信技術は急速に発展し、いまではコンピュータは世界中に広まり、インターネットに接続されています。しかし、これら発展にともない、サイバー攻撃やマルウェア、インターネット犯罪の手口もより巧妙さが増しています。そのため、情報セキュリティの脅威は日に日に増しているといえます。 本書は、64ビット版Kali Linux、C言語、アセンブリ言語、gdb、gcc、nasmを主に用い、実験としてスタックガードも外すなどし、コードの動きやメモリ上のスタックやデータの状態などを丁寧に解説を行い、プログラムがハッキングされる様を具体的に見える解説としています。さらに、できるだけセキュアなプログラムコードとする方法も記していますので、安全なプログラムを目指す多くの方々の参考になります。ただし、内容的に、ある程度コンピュータアーキテクチャに精通している方々を対象にしています。第1章 不正アクセス概要第2章 準備第3章 基礎知識第4章 シェルコード第5章 バッファオーバーフロー第6章 コントロールハイジャッキング第7章 リモートコード実行第8章 ファイアウォールの突破付録 コントロールハイジャッキング関連の技術ほか コードインジェクション/権限昇格/Pythonを用いたエクスプロイト/ダウンロードサービスファイル

作品をシェアする

同じ作者の本

オーム社のおすすめ本

スマホ・PC・ITのおすすめ本

チェックリストに追加しました
クリップボードにURLをコピーしました
カートに追加しました
お気に入りに登録しました
作者をフォローしました

ポイント詳細

  • 通常ポイント

    pt

    ご購入額に応じて、dポイントを還元いたします。還元するdポイント数はご購入代金100円(税抜)につき1ポイントです。

【dカードならさらにおトク!】

さらにdカードをご利用の場合、ご購入代金100円(税込)につき2ポイントを加算し還元いたします。

  • dポイントによるお支払いはポイント進呈の対象外となります。
  • 開催中のキャンペーンにより、還元されるdポイント数は変動いたします。
dカードのお申込みはこちら

お手数ですが、ログイン後に再度登録をお試しください