• ¥1,800

発行者による作品情報

近年、総務省や経済産業省では、サイバーセキュリティ人材育成を社会的な課題として重要施策の一環として取り扱っています。しかし、「セキュリティの基本的な解説書」が、英語・国語のような基礎的な科目と比較して、現状十分に揃っていません。そこで、まずはセキュリティの基礎技術であるバイナリの入門的な内容をまとめました。

バイナリ解析が直感的に理解しにくいことを考慮し、プログラミングに詳しくない大学1・2年生や新社会人でも理解できるよう、各章での説明はできるだけやさしい表現を用いました。他方、深い技術的な内容はそれほど取り上げていません。

また、基礎理論の習得だけではなく、自ら演習をすることで、より理解を深める点を重視しています。演習の題材では、バッファオーバーフローと呼ばれる脆弱性(セキュリティホール)を取り上げます。その問題を解く演習により、本書の構成を実行ファイルの解析であるバイナリ解析技術の基礎を得られるようにしています。

本書の目的は、バイナリ解析の基本を理解していただくことです。高度な専門書を読むための前提知識を取得する入門者向けであり、コンピュータが動作する基盤となる原理や仕組みに読者の方々が興味を持つ端緒になれば幸いです。

【目次】

はじめに

0章 セットアップ

0-1 仮想マシンのダウンロード/0-2 Windowsを使っている場合 など

1章 サイバーセキュリティと脆弱性

1-1 サイバー攻撃の動向/1-2 脆弱性とは など

2章 アセンブラとコンピュータアーキテクチャ

2-1 バイナリ/2-2 CPUとメモリ など

3章 ASCIIコードとバイトオーダ

3-1 ビットとバイトと16進数/3-2 ASCIIコード など

4章 スタック領域

4-1 メモリとスタック領域/4-2 スタック など

5章 レジスタと分岐

5-1 レジスタについて/5-2 ツール紹介:gdb-peda 逆アセンブル結果の表示 など

6章 アセンブリを書こう

6-1 コマンドの基本構造と記法/6-2 アセンブリ言語の文法 など

7章 gdb-pedaを用いたプログラムの解析

7-1 4章の復習/7-2 ツール紹介:gdb-pedaのスタック構造の見方 など

8章 リターンアドレスの書き換え

8-1 関数の呼び出し/8-2 関数呼び出しの実装 など

9章 Return to libc

9-1 shコマンドとsystem関数/9-2 実行ファイルの構成 など

10章 シェルコードの送信

10-1 シェルコード/10-2 演習:シェルコードの作成 など

11章 バッファオーバーフローに対する防御機能

11-1 Stack Smash Protection - canary(カナリア)の挿入/11-2 実行保護 - Executable Space Protection,NX Bit など

ジャンル
コンピュータ/インターネット
発売日
2020年
2月21日
言語
JA
日本語
ページ数
164
ページ
発行者
インプレスR&D
販売元
Impress Communications Corporation
サイズ
52
MB

このシリーズの他のブック