ERR_MNG
漫画(まんが)・電子書籍ならコミックシーモア!
コミックシーモアをご利用の際はWebブラウザの設定でJavaScriptを有効にしてください。
→設定方法はこちら
コミックシーモアをご利用の際はWebブラウザの設定でCookieを有効にしてください。
シーモアを楽しもう!
もっと見る
総合ランキング
全書籍から探す
3,000pt/3,300円(税込)
会員登録限定70%OFFクーポンで お得に読める!
会員登録して70%OFFで購入
お気に入りに追加
小説・実用書
ランキング
最新刊を見る
新刊自動購入
※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。※この電子書籍は紙版書籍のページデザインで制作した固定レイアウトです。ハッキング例題プログラムの挙動、メモリの状態を丁寧に解説 1946年に発表されたENIAC以降、情報通信技術は急速に発展し、いまではコンピュータは世界中に広まり、インターネットに接続されています。しかし、これら発展にともない、サイバー攻撃やマルウェア、インターネット犯罪の手口もより巧妙さが増しています。そのため、情報セキュリティの脅威は日に日に増しているといえます。 本書は、64ビット版Kali Linux、C言語、アセンブリ言語、gdb、gcc、nasmを主に用い、実験としてスタックガードも外すなどし、コードの動きやメモリ上のスタックやデータの状態などを丁寧に解説を行い、プログラムがハッキングされる様を具体的に見える解説としています。さらに、できるだけセキュアなプログラムコードとする方法も記していますので、安全なプログラムを目指す多くの方々の参考になります。ただし、内容的に、ある程度コンピュータアーキテクチャに精通している方々を対象にしています。第1章 不正アクセス概要第2章 準備第3章 基礎知識第4章 シェルコード第5章 バッファオーバーフロー第6章 コントロールハイジャッキング第7章 リモートコード実行第8章 ファイアウォールの突破付録 コントロールハイジャッキング関連の技術ほか コードインジェクション/権限昇格/Pythonを用いたエクスプロイト/ダウンロードサービスファイル
9784274222740
レビュー募集中!
レビュー投稿で最大1000pt!
1位
だって望まれない番ですから
2位
私が見た未来 完全版
3位
皇后の碧
4位
わたしの幸せな結婚
5位
拝啓見知らぬ旦那様、離婚していただきます
6位
新 心霊探偵八雲
7位
NO.6[ナンバーシックス]再会#1 【電子書籍特典ショートストーリー付】
8位
アラベスク後宮の和国姫
9位
怪盗クイーン 14+1冊合本版
10位
変な絵
11位
成瀬は天下を取りにいく
12位
NO.6〔ナンバーシックス〕全9冊合本版
13位
マンガ家と作るBLポーズ集 ラブシーンデッサン集
14位
皇帝の薬膳妃 紅き棗と再会の約束
15位
〈伝説とカフェラテ〉シリーズ
16位
フォース・ウィング-第四騎竜団の戦姫-
17位
【復刻版】スクウェア公式 サガ フロンティア2 設定資料集 パーフェクトワークス
18位
彼女と彼の関係
19位
A3! Official Memorial Book
20位
怪盗クイーン
小説・実用書 > 小説・実用書
小説・実用書 > 酒井和哉
小説・実用書 > オーム社