ERR_MNG
漫画(まんが)・電子書籍ならコミックシーモア!
コミックシーモアをご利用の際はWebブラウザの設定でJavaScriptを有効にしてください。
→設定方法はこちら
コミックシーモアをご利用の際はWebブラウザの設定でCookieを有効にしてください。
シーモアを楽しもう!
もっと見る
総合ランキング
全書籍から探す
3,000pt/3,300円(税込)
会員登録限定70%OFFクーポンで お得に読める!
会員登録して70%OFFで購入
お気に入りに追加
小説・実用書
ランキング
最新刊を見る
新刊自動購入
※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。※この電子書籍は紙版書籍のページデザインで制作した固定レイアウトです。ハッキング例題プログラムの挙動、メモリの状態を丁寧に解説 1946年に発表されたENIAC以降、情報通信技術は急速に発展し、いまではコンピュータは世界中に広まり、インターネットに接続されています。しかし、これら発展にともない、サイバー攻撃やマルウェア、インターネット犯罪の手口もより巧妙さが増しています。そのため、情報セキュリティの脅威は日に日に増しているといえます。 本書は、64ビット版Kali Linux、C言語、アセンブリ言語、gdb、gcc、nasmを主に用い、実験としてスタックガードも外すなどし、コードの動きやメモリ上のスタックやデータの状態などを丁寧に解説を行い、プログラムがハッキングされる様を具体的に見える解説としています。さらに、できるだけセキュアなプログラムコードとする方法も記していますので、安全なプログラムを目指す多くの方々の参考になります。ただし、内容的に、ある程度コンピュータアーキテクチャに精通している方々を対象にしています。第1章 不正アクセス概要第2章 準備第3章 基礎知識第4章 シェルコード第5章 バッファオーバーフロー第6章 コントロールハイジャッキング第7章 リモートコード実行第8章 ファイアウォールの突破付録 コントロールハイジャッキング関連の技術ほか コードインジェクション/権限昇格/Pythonを用いたエクスプロイト/ダウンロードサービスファイル
9784274222740
レビュー募集中!
レビュー投稿で最大1000pt!
1位
だって望まれない番ですから
2位
私が見た未来 完全版
3位
新 心霊探偵八雲
4位
完全版 ピーナッツ全集
5位
天久鷹央の事件カルテ
6位
ホーンテッド・キャンパス
7位
潮音
8位
彼女と彼の関係
9位
わたしの幸せな結婚
10位
宮廷医の娘
11位
放射光ユーザーのための検出器ガイド―原理と使い方
12位
からだも暮らしも整う5日分の作り置き! 頑張らない冷凍弁当と副菜
13位
陰陽師と天狗眼
14位
紫外可視・蛍光分光法
15位
合本 赤毛のアン・シリーズ 全8巻
16位
雀魂 公式アートブック
17位
黒狼王と白銀の贄姫 辺境の地で最愛を育む
18位
妖奇庵夜話
19位
シャドウ・オブ・アビス
20位
光の手 上下合本版
小説・実用書 > 小説・実用書
小説・実用書 > 酒井和哉
小説・実用書 > オーム社