「ハッキング」とは、周囲を驚かせるような鮮やかな手法で問題を解決すること。本書では真のハッカーの思想、美学、ハッキングテクニックに迫ることにより、「ハッカー魂」とは何かを徹底的に追い求めています。システムの脆弱性やプログラム、ネットワークの盲点を利用したり、またシェルコードの挿入による攻撃方法などを詳しく紹介。侵入のテクニックが恐ろしいほどシンプルで美しいコードとともに解説されています。後半では暗号について、そのアルゴリズムからわかりやすく解説。知的好奇心を満足させてくれる一冊でもあります。さまざまな弱点を巧みに突くテクニックはまさに芸術。ハッキングの真実とともにセキュリティの重要性を説く究極のセキュリティガイドです。
Hacking:美しき策謀
―脆弱性攻撃の理論と実際
Jon Erickson 著、村上 雅章 訳
![[cover photo]](https://www.oreilly.co.jp/books/images/picture_large4-87311-230-3.jpeg)
- TOPICS
- Programming , System/Network , Linux
- 発行年月日
- 2005年06月
- PRINT LENGTH
- 292
- ISBN
- 4-87311-230-3
- 原書
- Hacking: The Art of Exploitation
- FORMAT
目次
訳者まえがき まえがき 1章 0x100 はじめに 2章 0x200 プログラミング 0x210 プログラミングとは何か? 0x220 プログラムの脆弱性攻撃 0x230 汎用的な脆弱性攻撃テクニック 0x240 マルチユーザにおけるファイル権限 0x250 メモリ 0x251 メモリの使用を宣言する 0x252 文字列終端のNULLバイト 0x253 メモリ領域のセグメンテーション 0x260 バッファオーバーフロー 0x270 スタックを足場にしたオーバーフロー攻撃 0x271 攻撃コードを使わない攻撃 0x272 環境変数の使用 0x280 ヒープやbssを足場にしたオーバーフロー攻撃 0x281 ヒープを足場にしたオーバーフローの基本 0x282 関数へのポインタのオーバーフロー 0x290 フォーマット文字列を利用した攻撃 0x291 フォーマット文字列とprintf() 0x292 フォーマット文字列の脆弱性 0x293 任意のメモリアドレスを読み出す 0x294 任意のメモリアドレスに書き出す 0x295 ダイレクトパラメータアクセス 0x296 dtorsを狙った攻撃 0x297 GOTの上書き 0x2a0 シェルコードを開発する 0x2a1 よく使用するアセンブリ命令 0x2a2 Linuxのシステムコール 0x2a3 Hello, world! 0x2a4 シェル起動コード 0x2a5 他のセグメントを使用しないようにする 0x2a6 NULLバイトの除去 0x2a7 スタックを活用することでシェルコードをさらに小さくする 0x2a8 ASCIIコードで表示可能な命令 0x2a9 ポリモーフィックシェルコード 0x2aa ASCIIコードの表示可能文字だけで作られたポリモーフィックシェルコード 0x2ab Dissembler 0x2b0 libcへのリターン 0x2b1 system()へのリターン 0x2b2 libcへのリターンの連鎖的な実行 0x2b3 ラッパを使用する 0x2b4 libcへのリターンを用いてNULLを出力する 0x2b5 1回の呼び出しで複数のワードを出力する 3章 0x300 ネットワーキング 0x310 ネットワーキングとは? 0x311 OSIの参照モデル 0x320 興味深い階層の詳細 0x321 ネットワーク層 0x322 トランスポート層 0x323 データリンク層 0x330 ネットワークのスニッフィング 0x331 アクティブスニッフィング 0x340 TCP/IPのハイジャック 0x341 RSTを用いたハイジャック 0x350 DoS攻撃 0x351 Ping of Death 0x352 Teardrop 0x353 Ping Flooding 0x354 Amplification Attack 0x355 分散DoS攻撃 0x356 SYN Flooding 0x360 ポートスキャン 0x361 ステルス型のSYNスキャン 0x362 FINスキャン、X-masスキャン、NULLスキャン 0x363 デコイの使用 0x364 アイドルスキャン 0x365 積極的な防御策(シュラウド) 4章 0x400 暗号学 0x410 情報理論 0x411 無条件安全性 0x412 ワンタイムパッド 0x413 量子鍵配布 0x414 計算量的安全性 0x420 アルゴリズムの実行時間 0x421 漸近的計算量 0x430 対称暗号 0x431 Lov Groverの量子検索アルゴリズム 0x440 非対称暗号 0x441 RSA 0x442 Peter Shorの量子因数分解アルゴリズム 0x450 ハイブリッド暗号 0x451 MiM攻撃 0x452 SSHプロトコルによるホストのフィンガープリントの違い 0x453 ファジーフィンガープリント 0x460 パスワードクラッキング 0x461 辞書攻撃 0x462 総当たり攻撃 0x463 ハッシュ検索テーブル 0x464 パスワード確率マトリクス 0x470 ワイヤレス802.11b暗号 0x471 WEP(Wired Equivalent Privacy) 0x472 RC4ストリーム暗号 0x480 WEP攻撃 0x481 オフライン総当たり攻撃 0x482 キーストリームの再利用 0x483 IVに基づく解読用辞書データベース 0x484 IPリダイレクション 0x485 FMS(Fluhrer、Mantin、Shamir)攻撃 5章 0x500 まとめ 参考文献 索引