• ポイントキャンペーン

ファジング―ブルートフォースによる脆弱性発見手法 ランダムデータの自動注入によるセキュリティテストの実際

  • ただいまウェブストアではご注文を受け付けておりません。
  • サイズ B5判/ページ数 506p/高さ 24cm
  • 商品コード 9784839926298
  • NDC分類 007.63
  • Cコード C3055

内容説明

「ファジング」は、ソフトウェアセキュリティをテストするための、今日、最も効果的なアプローチの1つへと発展しています。「ファジング」では、ランダムデータをプログラムの入力として注入し、そうして起きる不具合をシステマティックに検出します。ここ数年、ハッカーはファジングを利用するようになってきていますが、次は読者の皆さんの番です。本書では、「他人が気付くより前に」自分で脆弱性を見つけ出すため、著名なファジングのエキスパートが解説しています。

目次

第1部 バックグラウンド(脆弱性の発見手法;ファジングとは? ほか)
第2部 ターゲットと自動化(自動化とデータ生成;コマンドライン引数と環境変数のファジング ほか)
第3部 高度なファジングテクノロジー(ファジングフレームワーク;プロトコル自動分析 ほか)
第4部 未来に向けて(教訓;ファジングの未来)

著者等紹介

Sutton,Michael[SUTTON,MICHAEL][Sutton,Michael]
SPI DynamicsのSecurity Evangelist(セキュリティ伝道師)として、Webアプリケーションのセキュリティ業界に発生する問題を確認し、研究、提示する役割を負っています。WASC(Web Application Security Consortium)のメンバーでもあり、WASCではWebアプリケーションセキュリティ統計プロジェクトのリーダーを務めています。SPI Dynamicsに参加する以前、iDefense/VeriSignの役員として、iDefense Labsを率いていました。iDefense Labsは、セキュリティ脆弱性の発見と研究を任務とする世界クラスの研究者チームです。また、バミューダ諸島のErnst&Youngのために、ISAAS(Information Systems Assurance and Advisory Services)を設立しました。アルバータ大学とジョージワシントン大学の学位を持っています

Greene,Adam[GREENE,ADAM][Greene,Adam]
ニューヨークを本拠とする巨大なファイナンシャルニュース会社の技術者です。以前は、バージニア州レストンにある調査会社のiDefenseの技術者として働いていました。コンピュータセキュリティに対して関心を寄せているのは、主に、信頼できる攻撃の手法、ファジング、UNIXベースのシステム監査、そして攻略法の開発です

Amini,Pedram[AMINI,PEDRAM][Amini,Pedram]
現在、TippingPointでセキュリティ研究と製品セキュリティ評価をするチームを率いています。その前は、iDefense Labsのアシスタントディレクターであり、また、iDefense Labsの発起人の一人でもありました。リバースエンジニアリングの芸術と科学を取り上げたコミュニティWebサイトであるOpenRCE.orgを運営しています。チュレーン大学のコンピュータサイエンスの学位を持っています

園田道夫[ソノダミチオ]
サイバー大学IT総合学部准教授、IPA(情報処理推進機構)研究員、JNSA(日本ネットワークセキュリティ協会)研究員、株式会社セキュアスカイ・テクノロジー取締役(非常勤)

伊藤裕之[イトウヒロユキ]
テクニカルライター/エディター/イラストレーター。(株)グラベルロード代表取締役(本データはこの書籍が刊行された当時に掲載されていたものです)
※書籍に掲載されている著者及び編者、訳者、監修者、イラストレーターなどの紹介情報です。