はじめて学ぶバイナリ解析 はじめて学ぶバイナリ解析
OnDeck Books

はじめて学ぶバイナリ解‪析‬

不正なコードからコンピュータを守るサイバーセキュリティ技術

    • ¥1,800
    • ¥1,800

発行者による作品情報

近年、総務省や経済産業省では、サイバーセキュリティ人材育成を社会的な課題として重要施策の一環として取り扱っています。しかし、「セキュリティの基本的な解説書」が、英語・国語のような基礎的な科目と比較して、現状十分に揃っていません。そこで、まずはセキュリティの基礎技術であるバイナリの入門的な内容をまとめました。

バイナリ解析が直感的に理解しにくいことを考慮し、プログラミングに詳しくない大学1・2年生や新社会人でも理解できるよう、各章での説明はできるだけやさしい表現を用いました。他方、深い技術的な内容はそれほど取り上げていません。

また、基礎理論の習得だけではなく、自ら演習をすることで、より理解を深める点を重視しています。演習の題材では、バッファオーバーフローと呼ばれる脆弱性(セキュリティホール)を取り上げます。その問題を解く演習により、本書の構成を実行ファイルの解析であるバイナリ解析技術の基礎を得られるようにしています。

本書の目的は、バイナリ解析の基本を理解していただくことです。高度な専門書を読むための前提知識を取得する入門者向けであり、コンピュータが動作する基盤となる原理や仕組みに読者の方々が興味を持つ端緒になれば幸いです。

【目次】

はじめに

0章 セットアップ

0-1 仮想マシンのダウンロード/0-2 Windowsを使っている場合 など

1章 サイバーセキュリティと脆弱性

1-1 サイバー攻撃の動向/1-2 脆弱性とは など

2章 アセンブラとコンピュータアーキテクチャ

2-1 バイナリ/2-2 CPUとメモリ など

3章 ASCIIコードとバイトオーダ

3-1 ビットとバイトと16進数/3-2 ASCIIコード など

4章 スタック領域

4-1 メモリとスタック領域/4-2 スタック など

5章 レジスタと分岐

5-1 レジスタについて/5-2 ツール紹介:gdb-peda 逆アセンブル結果の表示 など

6章 アセンブリを書こう

6-1 コマンドの基本構造と記法/6-2 アセンブリ言語の文法 など

7章 gdb-pedaを用いたプログラムの解析

7-1 4章の復習/7-2 ツール紹介:gdb-pedaのスタック構造の見方 など

8章 リターンアドレスの書き換え

8-1 関数の呼び出し/8-2 関数呼び出しの実装 など

9章 Return to libc

9-1 shコマンドとsystem関数/9-2 実行ファイルの構成 など

10章 シェルコードの送信

10-1 シェルコード/10-2 演習:シェルコードの作成 など

11章 バッファオーバーフローに対する防御機能

11-1 Stack Smash Protection - canary(カナリア)の挿入/11-2 実行保護 - Executable Space Protection,NX Bit など

ジャンル
コンピュータ/インターネット
発売日
2020年
2月21日
言語
JA
日本語
ページ数
164
ページ
発行者
インプレスR&D
販売元
Impress Communications Corporation
サイズ
52
MB

このシリーズの他のブック

メイカーズのエコシステム 新しいモノづくりがとまらない。 メイカーズのエコシステム 新しいモノづくりがとまらない。
2016年
新たな局面を迎えたコンテンツビジネス 日本のコンテンツ産業の現状と課題 新たな局面を迎えたコンテンツビジネス 日本のコンテンツ産業の現状と課題
2021年
学び直しの方法論 社会人から大学院へ進学するには 学び直しの方法論 社会人から大学院へ進学するには
2016年
サポート業務の極意 いかにしてストレスなく、顧客満足度を上げることができるか サポート業務の極意 いかにしてストレスなく、顧客満足度を上げることができるか
2016年
音とコンピューター 音とコンピューター
2016年
Web集客が驚くほど加速するベネフィットマーケティング「ベネマ集客術」 Web集客が驚くほど加速するベネフィットマーケティング「ベネマ集客術」
2016年