Tanoshi Binary No Aruki Kata
Aiko Kenji / Cho
Points You Earn | 1% (27p) |
---|---|
Release Date | August 24, 2013 |
Availability | Sold Out |
Product Details
Catalog No. | NEOBK-1548088 |
---|---|
JAN/ISBN | 9784774159188 |
Product Type | BOOK |
Pages | 317 |
---|
Books are basically written in Japanese except for bilingual books or ones indicated as not written only in Japanese.
Related Artists
Translate Description
Description in Japanese
たのしいバイナリの歩き方 / 愛甲健二/著
Related Offer & Feature
Tracklisting
1 |
第1章 リバースエンジニアリングでバイナリの読み方を身につける(まずは解析の流れを体感してみよう
|
2 |
静的解析をやってみよう
|
3 |
動的解析をやってみよう
|
4 |
最低限のアセンブラ命令だけざっくり把握する
|
5 |
アセンブラ命令から動作を把握しよう)
|
6 |
第2章 シューティングゲームをチートから守るには(メモリダンプを読み解く
|
7 |
動作を解析されないようにするには)
|
8 |
第3章 ソフトウェアの脆弱性はこうして攻撃される(バッファオーバーフローを利用して任意のコードが実行される仕組み
|
9 |
攻撃を防ぐ技術
|
10 |
セキュリティ機能を迂回する技術)
|
11 |
第4章 処理を自在に実行させるプログラミングのテクニック(デバッガを自作して動作を理解する
|
12 |
他プロセス内で任意のコードを実行させる~コードインジェクション
|
13 |
処理を任意のものに置きかえる~APIフック)
|
14 |
第5章 ツールを駆使してより深い世界へ(Metasploit Frameworkで脆弱性を検証/調査する
|
15 |
EMETでROP対策の仕組みをのぞく
|
16 |
REMnuxでマルウェアを解析する
|
17 |
ClamAVでマルウェアやExploitを検知する
|
18 |
Zero Wine Tryoutsでマルウェアを解析する
|
19 |
人の手による解析を極力減らすには~ヒューリスティック技術)
|
Customer Reviews
Find out what other customers have to say about this item. Please also write your own review.
This item is no longer available at our website, but it may still be available at other online shops within Japan. If you find one in Proxy Shopping Search results, go to the product page and click on "Get a Quote" button. We will then be glad to obtain it for you (Service Details).
Attention: Proxy Shopping service is provided by CDJapan and order will be place on your behalf by CDJapan, with additional handling fees. For more information, please see Service Details.