【レビュー】コンピュータハイジャッキング


【PR】この記事には広告を含む場合があります
  • 出版情報
  • ・著者:酒井和哉/著
  • ・出版日:20181016
  • ・ページ数:256P
  • レビュー数
  • ・週間:0記事
  • ・月間:0記事
  • ・年間:0記事
  • ・全期間:1記事

ジャンルTop10選

目次

ハッキング例題プログラムの挙動、メモリの状態を丁寧に解説
 1946年に発表されたENIAC以降、情報通信技術は急速に発展し、いまではコンピュータは世界中に広まり、インターネットに接続されています。しかし、これら発展にともない、サイバー攻撃やマルウェア、インターネット犯罪の手口もより巧妙さが増しています。そのため、情報セキュリティの脅威は日に日に増しているといえます。
 本書は、64ビット版Kali Linux、C言語、アセンブリ言語、gdb、gcc、nasmを主に用い、実験としてスタックガードも外すなどし、コードの動きやメモリ上のスタックやデータの状態などを丁寧に解説を行い、プログラムがハッキングされる様を具体的に見える解説としています。さらに、できるだけセキュアなプログラムコードとする方法も記していますので、安全なプログラムを目指す多くの方々の参考になります。ただし、内容的に、ある程度コンピュータアーキテクチャに精通している方々を対象にしています。


概要

コードの動きやメモリ上のスタック、データの状態などを丁寧に解説。プログラムがハッキングされる様を具体的に見える解説をする。

レビューの一覧

 ・Pwn 過去問チャレンジ Part1[2022-01-10に投稿]


amazonで確認