Hacking:美しき策謀
――脆弱性攻撃の理論と実際

[cover photo]
この商品は品切れ再入荷未定です

「ハッキング」とは、周囲を驚かせるような鮮やかな手法で問題を解決すること。本書では真のハッカーの思想、美学、ハッキングテクニックに迫ることにより、「ハッカー魂」とは何かを徹底的に追い求めています。システムの脆弱性やプログラム、ネットワークの盲点を利用したり、またシェルコードの挿入による攻撃方法などを詳しく紹介。侵入のテクニックが恐ろしいほどシンプルで美しいコードとともに解説されています。後半では暗号について、そのアルゴリズムからわかりやすく解説。知的好奇心を満足させてくれる一冊でもあります。さまざまな弱点を巧みに突くテクニックはまさに芸術。ハッキングの真実とともにセキュリティの重要性を説く究極のセキュリティガイドです。

関連書籍

Hacking:美しき策謀 第2版

訳者まえがき
まえがき
1章	0x100	はじめに
2章	0x200	プログラミング
	0x210 プログラミングとは何か?
	0x220 プログラムの脆弱性攻撃
	0x230 汎用的な脆弱性攻撃テクニック
	0x240 マルチユーザにおけるファイル権限
	0x250 メモリ
		0x251 メモリの使用を宣言する
		0x252 文字列終端のNULLバイト
		0x253 メモリ領域のセグメンテーション
	0x260 バッファオーバーフロー
	0x270 スタックを足場にしたオーバーフロー攻撃
		0x271 攻撃コードを使わない攻撃
		0x272 環境変数の使用
	0x280 ヒープやbssを足場にしたオーバーフロー攻撃
		0x281 ヒープを足場にしたオーバーフローの基本
		0x282 関数へのポインタのオーバーフロー
	0x290 フォーマット文字列を利用した攻撃
		0x291 フォーマット文字列とprintf()
		0x292 フォーマット文字列の脆弱性
		0x293 任意のメモリアドレスを読み出す
		0x294 任意のメモリアドレスに書き出す
		0x295 ダイレクトパラメータアクセス
		0x296 dtorsを狙った攻撃
		0x297 GOTの上書き
	0x2a0 シェルコードを開発する
		0x2a1 よく使用するアセンブリ命令
		0x2a2 Linuxのシステムコール
		0x2a3 Hello, world!
		0x2a4 シェル起動コード
		0x2a5 他のセグメントを使用しないようにする
		0x2a6 NULLバイトの除去
		0x2a7 スタックを活用することでシェルコードをさらに小さくする
		0x2a8 ASCIIコードで表示可能な命令
		0x2a9 ポリモーフィックシェルコード
		0x2aa ASCIIコードの表示可能文字だけで作られたポリモーフィックシェルコード
		0x2ab Dissembler
	0x2b0 libcへのリターン
		0x2b1 system()へのリターン
		0x2b2 libcへのリターンの連鎖的な実行
		0x2b3 ラッパを使用する
		0x2b4 libcへのリターンを用いてNULLを出力する
		0x2b5 1回の呼び出しで複数のワードを出力する
3章	0x300	ネットワーキング
	0x310 ネットワーキングとは?
		0x311 OSIの参照モデル
	0x320 興味深い階層の詳細
		0x321 ネットワーク層
		0x322 トランスポート層
		0x323 データリンク層
	0x330 ネットワークのスニッフィング
		0x331 アクティブスニッフィング
	0x340 TCP/IPのハイジャック
		0x341 RSTを用いたハイジャック
	0x350 DoS攻撃
		0x351 Ping of Death
		0x352 Teardrop
		0x353 Ping Flooding
		0x354 Amplification Attack
		0x355 分散DoS攻撃
		0x356 SYN Flooding
	0x360 ポートスキャン
		0x361 ステルス型のSYNスキャン
		0x362 FINスキャン、X-masスキャン、NULLスキャン
		0x363 デコイの使用
		0x364 アイドルスキャン
		0x365 積極的な防御策(シュラウド)
4章	0x400	暗号学
	0x410 情報理論
		0x411 無条件安全性
		0x412 ワンタイムパッド
		0x413 量子鍵配布
		0x414 計算量的安全性
	0x420 アルゴリズムの実行時間
		0x421 漸近的計算量
	0x430 対称暗号
		0x431 Lov Groverの量子検索アルゴリズム
	0x440 非対称暗号
		0x441 RSA
		0x442 Peter Shorの量子因数分解アルゴリズム
	0x450 ハイブリッド暗号
		0x451 MiM攻撃
		0x452 SSHプロトコルによるホストのフィンガープリントの違い
		0x453 ファジーフィンガープリント
	0x460 パスワードクラッキング
		0x461 辞書攻撃
		0x462 総当たり攻撃
		0x463 ハッシュ検索テーブル
		0x464 パスワード確率マトリクス
	0x470 ワイヤレス802.11b暗号
		0x471 WEP(Wired Equivalent Privacy)
		0x472 RC4ストリーム暗号
	0x480 WEP攻撃
		0x481 オフライン総当たり攻撃
		0x482 キーストリームの再利用
		0x483 IVに基づく解読用辞書データベース
		0x484 IPリダイレクション
		0x485 FMS(Fluhrer、Mantin、Shamir)攻撃
5章	0x500	まとめ
		参考文献
索引

Feedback

皆さんのご意見をお聞かせください。ご購入いただいた書籍やオライリー・ジャパンへのご感想やご意見、ご提案などをお聞かせください。より良い書籍づくりやサービス改良のための参考にさせていただきます。
[feedbackページへ]