たのしいバイナリの歩き方
著者
書誌事項
たのしいバイナリの歩き方
技術評論社, 2013.9
- タイトル読み
-
タノシイ バイナリ ノ アルキカタ
大学図書館所蔵 全97件
  青森
  岩手
  宮城
  秋田
  山形
  福島
  茨城
  栃木
  群馬
  埼玉
  千葉
  東京
  神奈川
  新潟
  富山
  石川
  福井
  山梨
  長野
  岐阜
  静岡
  愛知
  三重
  滋賀
  京都
  大阪
  兵庫
  奈良
  和歌山
  鳥取
  島根
  岡山
  広島
  山口
  徳島
  香川
  愛媛
  高知
  福岡
  佐賀
  長崎
  熊本
  大分
  宮崎
  鹿児島
  沖縄
  韓国
  中国
  タイ
  イギリス
  ドイツ
  スイス
  フランス
  ベルギー
  オランダ
  スウェーデン
  ノルウェー
  アメリカ
この図書・雑誌をさがす
注記
参考文献: p308-309
内容説明・目次
内容説明
濃くて楽しい機械語の世界へようこそ!基本的なアセンブリーディングから最新の応用事例まで、コンピュータを自在に操るための基礎が身につく。
目次
- 第1章 リバースエンジニアリングでバイナリの読み方を身につける(まずは解析の流れを体感してみよう;静的解析をやってみよう;動的解析をやってみよう;最低限のアセンブラ命令だけざっくり把握する;アセンブラ命令から動作を把握しよう)
- 第2章 シューティングゲームをチートから守るには(メモリダンプを読み解く;動作を解析されないようにするには)
- 第3章 ソフトウェアの脆弱性はこうして攻撃される(バッファオーバーフローを利用して任意のコードが実行される仕組み;攻撃を防ぐ技術;セキュリティ機能を迂回する技術)
- 第4章 処理を自在に実行させるプログラミングのテクニック(デバッガを自作して動作を理解する;他プロセス内で任意のコードを実行させる〜コードインジェクション;処理を任意のものに置きかえる〜APIフック)
- 第5章 ツールを駆使してより深い世界へ(Metasploit Frameworkで脆弱性を検証/調査する;EMETでROP対策の仕組みをのぞく;REMnuxでマルウェアを解析する;ClamAVでマルウェアやExploitを検知する;Zero Wine Tryoutsでマルウェアを解析する;人の手による解析を極力減らすには〜ヒューリスティック技術)
「BOOKデータベース」 より