SE 3年目で読んだ技術書52冊
by BinomialSheep on Qiita 2024年5月31日
"CTFのエクスプロイト分野に関連する技術を幅広く、かつ詳細に解説した一般的な技術書。CTFのビギナー向け問題解説というわけではないが、攻撃手法や脆弱性に関する知識を深めたい読者にとって非常に有益。ハッキング技術の原理を体系的に学びたいエンジニアにおすすめ。"
酒井和哉
出版日: 2018/10/16
出版社: オーム社
ページ数: 254ページ
最終更新: 2024年5月31日
人気スコア: 206
サイバー攻撃の手口が巧妙化する現代において、本書はプログラムがハイジャックされるメカニズムを深く理解し、よりセキュアなシステム開発を目指す技術者のための実践書です。64ビット版Kali Linux環境をベースに、C言語、アセンブリ言語、gdb、gcc、nasmといったツール群を駆使し、ハッキング例題プログラムの挙動とメモリ(スタックやデータ)上の状態を徹底的に「見える化」します。特に、スタックガードを外した実験を通して、コードの動きとメモリの状態変化を詳細に追跡することで、具体的な脆弱性の発生から悪用までのプロセスを体感的に学ぶことができます。単に攻撃手法を学ぶに留まらず、できるだけセキュアなプログラムコードとするための具体的な方法論も記されており、攻撃と防御の両面から情報セキュリティの脅威に対処する力が養われます。本書はコンピュータアーキテクチャに精通している方々を対象としており、実務で安全なプログラム設計・開発に携わる上で不可欠な、高度なセキュリティ知識と実践スキルを提供します。
"CTFのエクスプロイト分野に関連する技術を幅広く、かつ詳細に解説した一般的な技術書。CTFのビギナー向け問題解説というわけではないが、攻撃手法や脆弱性に関する知識を深めたい読者にとって非常に有益。ハッキング技術の原理を体系的に学びたいエンジニアにおすすめ。"
"コンピュータ内でバイナリが扱われる仕組みを学習した後、実際に脆弱なバイナリに対してバッファオーバーフロー攻撃を行うことを目標とし、攻撃への理解を深められる。CTFのPwn分野の入門に最適。攻撃者の視点から脆弱性を理解することで、より堅牢なシステム設計やセキュリティ対策を考えるための実践的な知識が身につく。"