home ホーム search 検索 -  login ログイン  | reload edit datainfo version cmd icon diff delete  | help ヘルプ

読書メモ/"Hacking: The Art of Exploitation"

読書メモ/"Hacking: The Art of Exploitation"

読書メモ / "Hacking: The Art of Exploitation"
id: 905 所有者: msakamoto-sf    作成日: 2011-01-24 17:24:02
カテゴリ: hacks セキュリティ 読書 

購入したのはLiveCD付属の原著第二版。日本語訳されているのは第一版です。

内容を一言で表すなら、

ドキドキ ☆ H ☆ 初体験!

ってとこでしょうか。

ソフトウェアの脆弱性を利用してシェルコードを実行するテクニックや、ネットワーク上の通信内容の盗聴(sniffing)、なりすまし(spoofing)、無線LANへの攻撃などが実際のサンプルコードやツールを使って解説されています。
UbuntuベースのLiveCD付きですので、CDブートするなりISOイメージ吸い出すなりして仮想環境で動かすなりで、すぐに書籍のサンプルコードを試すことが出来ます。ソースコードはLiveCDの中に収められていますので、手で打ち込む必要はありません。UbuntuベースのLiveCDですが、HDDにインストールすることも可能で、自分はVMwareのGeustOSとしてHDDインストールして試しました。
特筆すべきは x86 32bitに絞った上で、プログラミングの基礎をアセンブラレベルで解説してくれている点です。第二章がまるごとC言語とアセンブラの基礎解説に費やされています。後半で紹介されているシェルコード実行テクニックの殆どで「スタック」を活用しており、図や具体的なサンプルコードを駆使してスタック上に積まれた戻り先アドレスを上書きする原理・原則を念入りに解説しています。
詳細な内容紹介はAmazonのページを御覧ください。両方共「中身!検索」に対応していますので、目次だけでも覗いてみてください。

ただし、あくまでもこの本は「疑似体験」であり「入門編」でしかありません。LiveCD付属ですぐに試せますが、それも著者が予め調整済みの環境です。この本をマスターしたからと言って現実世界でスーパーハッカーになれる訳ではありません。
しかし、開発者やネットワーク管理者という立場から「攻撃者はソフトウェアの脆弱性を利用してどのように侵入するのだろうか?」「ネットワーク上の通信を盗聴したりなりすましを可能とする技術面での原理を知りたい」という疑問を解決したり知的好奇心を満たすのであれば、十分楽しめる内容になっています。
「別に犯罪者になりたいわけじゃない。犯罪者が利用している技術知識に興味があり、その悪用を防ぎたい」というWhite-Hatterのソフトウェアエンジニア全てにオススメできる一冊に仕上がっています。



プレーンテキスト形式でダウンロード
現在のバージョン : 1
更新者: msakamoto-sf
更新日: 2011-01-24 17:24:36
md5:adc82a1a11854576cf5850d90157024c
sha1:846998c5d16d7cb1180413977365a1646915f1e3
コメント
コメントを投稿するにはログインして下さい。