たのしいバイナリの歩き方

  • ただいまウェブストアではご注文を受け付けておりません。
  • サイズ A5判/ページ数 317p/高さ 21cm
  • 商品コード 9784774159188
  • NDC分類 007.64
  • Cコード C3004

内容説明

濃くて楽しい機械語の世界へようこそ!基本的なアセンブリーディングから最新の応用事例まで、コンピュータを自在に操るための基礎が身につく。

目次

第1章 リバースエンジニアリングでバイナリの読み方を身につける(まずは解析の流れを体感してみよう;静的解析をやってみよう;動的解析をやってみよう;最低限のアセンブラ命令だけざっくり把握する;アセンブラ命令から動作を把握しよう)
第2章 シューティングゲームをチートから守るには(メモリダンプを読み解く;動作を解析されないようにするには)
第3章 ソフトウェアの脆弱性はこうして攻撃される(バッファオーバーフローを利用して任意のコードが実行される仕組み;攻撃を防ぐ技術;セキュリティ機能を迂回する技術)
第4章 処理を自在に実行させるプログラミングのテクニック(デバッガを自作して動作を理解する;他プロセス内で任意のコードを実行させる~コードインジェクション;処理を任意のものに置きかえる~APIフック)
第5章 ツールを駆使してより深い世界へ(Metasploit Frameworkで脆弱性を検証/調査する;EMETでROP対策の仕組みをのぞく;REMnuxでマルウェアを解析する;ClamAVでマルウェアやExploitを検知する;Zero Wine Tryoutsでマルウェアを解析する;人の手による解析を極力減らすには~ヒューリスティック技術)

著者等紹介

愛甲健二[アイコウケンジ]
ネットエージェント株式会社で各種ソフトウェアのリバースエンジニアリング、マルウェア解析、ペネトレーションテストなどを担当。2008年7月に取締役に就任。その後、株式会社フォティーンフォティ技術研究所(現株式会社FFRI)にてソフトウェア解析を中心としたコンピュータセキュリティ技術のリサーチ、ソフトウェア開発を行う。Black Hat Japan2008(日本)、HITCON2011(台湾)などのカンファレンスにて研究成果を発表(本データはこの書籍が刊行された当時に掲載されていたものです)
※書籍に掲載されている著者及び編者、訳者、監修者、イラストレーターなどの紹介情報です。

感想・レビュー

※以下の感想・レビューは、株式会社ブックウォーカーの提供する「読書メーター」によるものです。

koifuna

7
攻撃手法の詳細なロジックの説明というより,どのような攻撃方法があるかを一通りウォークスルーしているような本だった.なので低レイヤー初心者の自分には,「なんでこれで動作が成立するんだ?」と理解できない部分が4章以降特に多くあった.今後低レイヤーの理解が進みパワーアップしてから再度4章以降をなぞりたい.2019/03/02

ダバ

3
実際に使われているセキュリティ技術などをツールを使ってざっくりと解説している本。広く書かれてるので導入には良い。良書だと思う。ただ、バイナリファイルというものがどういうものなのかをもう少し突っ込んで書いて欲しかった。2013/11/12

freddy

2
内容は興味深いのだが、WinXPでないと本文に記載されている内容が再現できない箇所がある(筆者はXPmodeを使っているようだ)。 解析演習用マルウェアがアンチウイルスソフトにブロックされたのには笑った。2015/11/12

slope

2
TLでバイナリ読むのが流行っていて気になったので読んだ。自分のような何も知らない人間でも分かりやすく書いてあって面白かった2014/09/04

disktnk

2
簡単なリバースエンジニアリングを経てアセンブラの流れを押さえることから始め、デバッギング防止策や、プログラムの脆弱性をついた攻撃などを学んでいく流れ。後半は簡単なデバッガの自作や、ROPやマルウェア検知ツールの紹介。 サイトからダウンロードできるサンプルコードや実行ファイルと組み合わせることにより、本書の手順通りに進めれば、後半でDLLインジェクションまでできるところがよい。 基本的にはWindows向け。MacだとHexEditとかXcodeのDBGやDDDを駆使すれば、同等のことはできるかも2013/08/29

外部のウェブサイトに移動します

よろしければ下記URLをクリックしてください。

https://bookmeter.com/books/7085780
  • ご注意事項