コンピュータハイジャッキング
ハッキング例題プログラムの挙動、メモリの状態を丁寧に解説 1946年に発表されたENIAC以降、情報通信技術は急速に発展し、いまではコンピュータは世界中に広まり、インターネットに接続されています。しかし、これら発展にともない、サイバー攻撃やマルウェア、インターネット犯罪の手口もより巧妙さが増しています。そのため、情報セキュリティの脅威は日に日に増しているといえます。 本書は、64ビット版Kali Linux、C言語、アセンブリ言語、gdb、gcc、nasmを主に用い、実験としてスタックガードも外すなどし、コードの動きやメモリ上のスタックやデータの状態などを丁寧に解説を行い、プログラムがハッキングされる様を具体的に見える解説としています。さらに、できるだけセキュアなプログラムコードとする方法も記していますので、安全なプログラムを目指す多くの方々の参考になります。ただし、内容的に、ある程度コンピュータアーキテクチャに精通している方々を対象にしています。
ジャンル
電子
通信
分類専門
判型A5
ページ数254
著者名酒井和哉
初版年月2018/10
内容量1冊
通信
書籍 の新着商品
カテゴリ
商品レビュー
よくあるご質問(FAQ)
- 質問:
- 製品の安全データシート(SDS)や有害物質使用制限に関するデータ(RoHS)等の書面が必要ですがどうすれば良いですか。
- 回答:
- お手数ですが下記URLのお問合せフォームよりご依頼ください。
お問合せ種類 *必須の中から必要な書類をお選びご依頼ください。
https://help.monotaro.com/app/ask
書類名)
1:SDS(MSDS)
2:RoHS(2)
3:非該当証明書
4:ChemSHERPA
5:その他(ミルシート・出荷証明書)
2022-04-07