• ポイントキャンペーン

サイバーセキュリティプログラミング―Pythonで学ぶハッカーの思考

  • ただいまウェブストアではご注文を受け付けておりません。
  • サイズ A5判/ページ数 227p/高さ 21cm
  • 商品コード 9784873117317
  • NDC分類 007.64
  • Cコード C3055

出版社内容情報

Pythonを使った情報セキュリティにおける攻撃手法について解説。優秀なペンテスターの考え方やコーディング手法の習得が可能。

Pythonによるセキュリティプログラミング!
Pythonは情報セキュリティの世界では他よりも先んじているプログラミング言語です。本書ではPythonを使った情報セキュリティにおける攻撃手法について解説します。前半ではrawソケットやScapyライブラリなどネットワーク関連の内容を扱います。後半ではCOMをPythonから扱う方法やVolatilityフレームワークなどシステム関連のトピックを扱います。読者は優秀なペンテスターの考え方や哲学、コーディング手法を学ぶことができます。攻撃者の意図や実践手法から防御方法を導き出すというアプローチは、今後すべての情報セキュリティ技術者にとって必須のテクニックになるでしょう。

内容説明

Pythonは情報セキュリティの世界では他よりも先んじているプログラミング言語です。本書ではPythonを使った情報セキュリティにおける攻撃手法について解説します。前半ではrawソケットやScapyライブラリなどネットワーク関連の内容を扱います。後半ではCOMをPythonから扱う方法やVolatilityフレームワークなどシステム関連のトピックを扱います。読者はコーディングを通じてサンプルPythonツールの拡張、外部ツールとの連携や自動化について学習することができます。

目次

Python環境のセットアップ
通信プログラムの作成:基礎
ネットワーク:rawソケットと盗聴
Scapyによるネットワークの掌握
Webサーバーへの攻撃
Burp Proxyの拡張
GitHubを通じた指令の送受信
Windowsでトロイの木馬がよく悪用するテクニック
Internet Explorerで楽しもう
Windowsにおける権限昇格
フォレンジックの攻撃への転用と自動化
リバースエンジニアリング用フレームワークmiasm
さまざまなサンドボックス検知

著者等紹介

サイツ,ジャスティン[サイツ,ジャスティン] [Seitz,Justin]
Immunity,Inc.勤務のシニアセキュリティリサーチャー。脆弱性の発見やリバースエンジニアリング、攻撃コードの開発、Pythonによるプログラミングに力を注いでいる

青木一史[アオキカズフミ]
2006年日本電信電話株式会社入社。セキュアプラットフォーム研究所研究主任。入社以来、マルウェアの動的解析技術やハニーポット技術の研究・開発に従事。現在は、マルウェアの静的解析や脆弱性の脅威分析、マルウェアの通信を特定する技術の研究・開発に取り組んでいる

新井悠[アライユウ]
トレンドマイクロ株式会社ソリューションSEグループ担当部長代行。2000年に情報セキュリティ業界に飛び込み、株式会社ラックにてSOC事業の立ち上げやアメリカ事務所勤務等を経験。その後、情報セキュリティの研究者としてWindowsやInternet Explorerといった著名なソフトウェアに数々の脆弱性を発見する。ネットワークワームの跳梁跋扈という時代の変化から研究対象をマルウェアへ照準を移行させ、著作や研究成果を発表した

一瀬小夜[イチノセサヨ]
2000年から情報セキュリティに携わり、マルウェア解析、コンサルティング、セミナー講師などさまざまな業務に従事。2014年からはCTF for GIRLSの運営メンバーとして、バイナリ解析の講義なども行う

岩村誠[イワムラマコト]
2002年日本電信電話株式会社入社。セキュアプラットフォーム研究所主任研究員(特別研究員)。博士(工学)。入社以来、DDoS攻撃対策やハニーポット、マルウェア解析の研究開発に従事。他にもセキュリティホール攻撃対策や仮想化技術に興味を持つ。また、IPA主催の教育事業セキュリティ・キャンプ全国大会の講師やSECCONの運営など、将来を担うセキュリティエンジニアの育成にも力を入れている(本データはこの書籍が刊行された当時に掲載されていたものです)
※書籍に掲載されている著者及び編者、訳者、監修者、イラストレーターなどの紹介情報です。

感想・レビュー

※以下の感想・レビューは、株式会社ブックウォーカーの提供する「読書メーター」によるものです。

kaizen@名古屋de朝活読書会

15
#感想歌 PythonでTCP/IP発信すパケット計測盗聴じゃない 2017/09/23

HANA

6
Pythonを利用してそれぞれの攻撃手法を実際に試して学ぶ本。載っているコードはPython2。だけれどPython3で書き換える事も可能。初めて攻撃手法というものを勉強したけれど結構勉強になった。正直難しくて分からない部分もあったけれど。LinuxとWindows両方でPythonを実行出来る環境が必須かも。色々書いて試してみたい人向け。2016/05/16

roughfractus02

5
動作環境はほぼWindows、コードはPython2だが、ネットワーク、ページやパスワードの取得、トロイの木馬、Man-in-the Browser、Windowsの権限昇格、コードのインジェクションを、手を動かして学べる(ただしコードが実際に使える可能性は低い)。トロイの木馬制御(7章)は、ファイヤーウォールでブロックされないgithubを用いるという方法で、リバースエンジニアリングの経験を際立たせる例になっている。原題の副題にあるように、侵入項目をテストする読者(pentesters)にも有用である。2018/05/04

PenguinTrainer

3
python2系(ライブラリも多様)とkail Linuxを仮想マシンで動かして、ネットワークを通じたセキュリティ技術を学ぶ本。通信において、どこが穴になりやすいかなど実例を通して学ぶことができた。一方で、自身でペネとレーションテストをするとなるとサポートの切れたpython2系で書かれているという点で、python3系に以降できるようになるにはもう少し勉強が必要であると感じた。2020/11/07

tabularavum

1
いきなりnetcatをpythonで自作させられてかなり楽しいが、もう少し標準ライブラリをちゃんと使ってもいいのではないだろうかと思いました。(python2アレルギーで途中断念中

外部のウェブサイトに移動します

よろしければ下記URLをクリックしてください。

https://bookmeter.com/books/9875178
  • ご注意事項