IT・コンピュータ - IPUSIRON作品一覧

  • ハッキング・ラボのつくりかた 完全版 仮想環境におけるハッカー体験学習
    -
    1巻6,820円 (税込)
    前作から5年、全面刷新のファイナル・エディションが登場。 攻撃実験を繰り返し、ハッカー体験を存分に楽しめる1,200ページ。 【ハッキングで遊ぼう】 本書では、物理的な環境にとらわれずハッキング実験ができる環境、すなわち「ハッキング・ラボ」を作り上げます。サーバー侵入を繰り返し体験することで、スキルアップの実感をつかむことができます。 【仮想環境だから安心】 本書が重視しているのは、ハッキングやセキュリティの感動や楽しさを知ることです。攻撃実験は仮想環境で行います。仮想マシンなら壊れても大丈夫。本書とマシンを使い倒して、心ゆくまで遊び、学びましょう。 【本書で実現できること】 ・安全なハッキング実験室を構築できる ・典型的なサーバー侵入の手口を短時間で習得できる ・安全な環境でハッキングを体験できる ・Linuxやネットワークの基礎知識が身につく ・仮想化ソフトの基本がわかる ・Windows、Linuxへの攻撃手法を習得できる ・セキュリティの教育や啓蒙に活用できる 【想定する読者層】 ・セキュリティの初学者 ・ハッカーにあこがれている人 ・Linuxを基本から復習したい人 ・CTFに興味がある人、または参加している人 ・Kali LinuxやParrotOSに興味がある人 ・前作『ハッキング・ラボのつくりかた』の読者 ・実際に手を動かしてハッキングを体験したい人 ・管理者権限を奪取する感動を体験したい人 【前提知識】 ・PCの基本操作(ファイルの圧縮・解凍、アプリのインストールなど)ができる ・Linuxの基本的なコマンドを操作できる ・自宅に小規模なLANを構築できる 【目次(抜粋)】 第1部 基礎編 第1章 ハッキング・ラボでできること 第2章 仮想環境によるハッキング・ラボの構築 第3章 ParrotOSで遊ぼう 第4章 仮想マシンで習得するサーバー侵入 第2部 実験編 EXPERIMENT #01 Potatoのハッキング EXPERIMENT #02 DC-1のハッキング EXPERIMENT #03 DC-2のハッキング EXPERIMENT #04 Nappingのハッキング  … EXPERIMENT #15 Empire: LupinOneのハッキング EXPERIMENT #16 Metasploitable3のハッキング ※本電子書籍は同名出版物を底本として作成しました。記載内容は印刷出版当時のものです。 ※印刷出版再現のため電子書籍としては不要な情報を含んでいる場合があります。 ※印刷出版とは異なる表記・表現の場合があります。予めご了承ください。 ※プレビューにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください。
  • サイバーセキュリティの教科書
    3.0
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 セキュリティの常識をアップデート! サイバーセキュリティの攻撃、防御、管理についてわかりやすくまとめました。攻撃者(ハッカー)は何を考えて攻撃してくるのか。実際に起きた事案を元に「モデルに当てはめて」考え、現実の脅威への対処方法を学びます。攻撃者の知識を持って武装すれば、防御を成功させるための最良のアプローチとなります。Manning Publications「Making Sense of Cybersecurity」の翻訳企画。 1章 サイバーセキュリティとハッカー 2章 サイバーセキュリティ:みんなの問題 3章 ハッカーを理解する 4章 外部攻撃 5章 だまして侵入する:ソーシャルエンジニアリング 6章 内部攻撃 7章 ダークウェブ:盗難データの取引場所 8章 リスクの理解 9章 システムのテスト 10章 セキュリティオペレーションセンター 11章 人々を守る 12章 ハッキングされたら Thomas Kranz(トーマス クランツ): サイバーセキュリティのコンサルタントとして、組織がサイバーセキュリティの脅威や問題を理解し対処できるよう支援している。TomのサイバーセキュリティおよびITコンサルタントとしてのキャリアは30年に及ぶ。英国政府機関や民間企業(Betfair、Accenture、Sainsburys、Fidelity International、トヨタ自動車など)の支援で成功を収めた後、現在はサイバーセキュリティ戦略や課題に関するアドバイスやサポートを行っている。保護犬や保護猫たちのリハビリを行うほか、頑固なアヒル、怒りっぽいヤギ、かわいいイノシシらとイタリアで暮らしている。 [翻訳者プロフィール] Smoky(スモーキー): ゲーム開発会社や医療系AIの受託開発会社等、数社の代表を兼任。サイバーセキュリティと機械学習の研究がライフワークで、生涯現役を標榜中。愛煙家で超偏食。2020年度から大学院で機械学習の医療分野への応用を研究中。主な訳書に『暗号技術 実践活用ガイド』『サイバー術 プロに学ぶサイバーセキュリティ』(マイナビ出版) がある。 Twitter:@smokyjp Webサイト: https://www.wivern.com/ [監訳者プロフィール] IPUSIRON(イプシロン): 1979年福島県相馬市生まれ。相馬市在住。2001年に『ハッカーの教科書』(データハウス) を上梓。情報・物理的・人的といった総合的な観点からセキュリティを研究しつつ、執筆を中心に活動中。主な書著に『ハッキング・ラボのつくりかた』『暗号技術のすべて』(翔泳社)、『ホワイトハッカーの教科書』(C&R研究所) がある。近年は執筆の幅を広げ、同人誌に『ハッキング・ラボで遊ぶために辞書ファイルを鍛える本』、共著に『「技術書」の読書術』(翔泳社) と『Wizard Bible 事件から考えるサイバーセキュリティ』(PEAKS)、翻訳に『Python でいかにして暗号を破るか 古典暗号解読プログラムを自作する本』(ソシム)、監訳に『暗号技術 実践活用ガイド』(マイナビ出版) がある。一般社団法人サイバーリスクディフェンダー理事。 X(旧Twitter):@ipusiron Web サイト: Security Akademeia(https://akademeia.info/) ※この商品は固定レイアウト型の電子書籍です。 ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字列のハイライトや検索、辞書の参照、引用などの機能が使用できません。 ※お使いの端末で無料サンプルをお試しいただいた上でのご購入をお願いいたします。
  • ホワイトハッカーの教科書
    4.0
    ネットの世界は不正を行うハッキング行為が横行しています。ホワイトハッカーはそれらのサーバーやネットワークへの攻撃を防ぐ仕事です。本書では法令遵守と倫理観を持った専門スキルを活かすハッカーになるためのさまざまな知識やスキルについて学べます。 ■序文より抜粋  本書では「ホワイトハッカーになるためにはどうしたらよいのか」という問いについて掘り下げます。ホワイトハッカーに憧れる人がたくさんいるのは日本だけではありません。海外でも多くの若者がホワイトハッカーになりたいと願っています。つまり、全世界でのテーマであるということです。  ハッカー志願者や初心者に向けた本は国内外にいくつか存在します。しかしながら、その多くは技術的な話に終始しています。スキルアップ法やメンタル面について取り扱っている本はごくわずかしかありません。  そういった背景もあり、本書の企画が生まれました。私の体験談に加えて、現役のホワイトハッカーやセキュリティ専門家の体験談を参考にしています。ただし、多くの成功談には再現性のあるものと偶然によるものがあり、それを見極めるのはとても困難です。そこで、私なりに吟味した上で、再現性のあるアプローチを抽出しました。そのために常識的あるいは無難なアプローチばかりに思えるかもしれませんが、万人向けの内容になっているはずです。極端な方法や突飛な方法も一部紹介していますが、それらは本書の中においてあくまでスパイスのようなものにすぎません。  満点を取る方法ではなく、平均点を取る方法を紹介しています。平均点というと簡単に実現できるように思えますが、人生という長い期間継続するのは容易なことではありません。特定の期間だけ満点となる行動をしても十分ではありません。学びは永遠であり、ずっと平均点を維持しなければならないのです。  本書を最後まで読めば「ホワイトハッカーになるためにはどうしたらよいのか」という問いについての1つの答えが得られるはずです。

    試し読み

    フォロー
  • 暗号技術のすべて
    4.7
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 『ハッカーの学校』の著者が徹底解説 暗号技術の絡み合いを解き明かす 【本書のポイント】 1)古典暗号から現代暗号までを体系的に解説 2)アルゴリズムに注目することで、暗号技術の絡み合いを解き明かす 3)図や数値例を多数掲載し、数学も克服できるように配慮 4)教科書として、辞書として……いろいろな読み方ができる 【本書のねらい】 ・「読める」…専門書や論文を読む準備ができる。 ・「使える」…適切な運用や実装ができる。 ・「見える」…日常に隠された暗号技術に気付く。 ・「楽しむ」…古典暗号と現代暗号に魅了される。 【必要な予備知識】 ・コンピュータの基礎知識 ・高校レベルの数学知識(復習のための解説あり) 【内容紹介】 現代で安全な情報のやり取りをするには 暗号技術が不可欠です。 本書では、仕組みの説明だけでなく、 安全性や危険性について、利用する側と 攻撃する側の両面から見ていきます。 特にシステムの設計者や開発者が 正しく暗号技術を使えるように、 実装と運用の観点も加えました。 攻撃が成功するロジックや、 暗号化と復号の計算などを 自分で考える項目も用意しています。 ぜひ挑戦してみてください。 【ダウンロード特典あり】 本書をお買い上げの方に、ページ数の都合で泣く泣くカットした内容をまとめたPDF(約60ページ)をダウンロード提供しています。(詳しくは本書をお読みください) ※本電子書籍は同名出版物を底本として作成しました。記載内容は印刷出版当時のものです。 ※印刷出版再現のため電子書籍としては不要な情報を含んでいる場合があります。 ※印刷出版とは異なる表記・表現の場合があります。予めご了承ください。 ※プレビューにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください。
  • 「技術書」の読書術  達人が教える選び方・読み方・情報発信&共有のコツとテクニック
    3.8
    技術書の表も裏も知り尽くした人気作家が、 読書を血肉にするコツとテクニックを教えます。 おそらく本邦初、 「技術書(コンピュータ書)」の 読書術を指南する本が登場! 次々と新しい技術が登場する時代、 書籍からうまく知識やスキルを 得られるかどうかがIT職のキャリアを 左右するといっても過言ではありません。 技術書の表も裏も知り尽くした 人気作家2名が、その秘訣を教えます。 【本書の内容(一部)】 ・自分に合う本を見つけるために ・プログラミング書のうまい読み方 ・数学書や英語の技術書はどう読む ・効果的な読書メモを取るには ・名著の罠/悪書に当たったら ・エキセントリックな読書術も 【著者】 ●IPUSIRON 2001年に『ハッカーの教科書』(データハウス)を上梓。情報セキュリティと物理的セキュリティを総合的な観点から研究しつつ、執筆を中心に活動中。主な書著に『ハッキング・ラボのつくりかた』『暗号技術のすべて』(翔泳社)、『ホワイトハッカーの教科書』(C&R研究所)、『ハッカーの学校』『ハッカーの学校 個人情報調査の教科書』『ハッカーの学校 鍵開けの教科書』(データハウス)がある。近年は執筆の幅を広げ、同人誌の執筆や翻訳書も手がける。執筆以外に、セキュリティカンファレンス「ゆるいハッキング大会」での講演などがある。 ●増井敏克 増井技術士事務所代表。技術士(情報工学部門)。情報処理技術者試験にも多数合格。また、ビジネス数学検定1級に合格し、公益財団法人日本数学検定協会認定トレーナーとしても活動。「ビジネス」×「数学」×「IT」を組み合わせ、コンピュータを「正しく」「効率よく」使うためのスキルアップ支援や、各種ソフトウェアの開発を行っている。著書に『プログラマ脳を鍛える数学パズル』『IT用語図鑑』『図解まるわかりデータサイエンスのしくみ』(以上、翔泳社)、『プログラミング言語図鑑』(ソシム)、『基礎からのWeb開発リテラシー』(技術評論社)などがある。 【目次】 第1部 選び方 1-1 あらゆる手段で本を見つける!書店の歩き方からITツールの活用法まで(著:増井敏克) 1-2 世界が広がる!貪欲に本を求めれば、出会うはずがない本にも出会える(著:IPUSIRON) 第2部 読み方 2-1 比べて、使い分ける。時間をムダにせず理解を深める(増井敏克) 2-2 ルール無用。精読、多読、乱読し、読書の枠を超えてゆけ(IPUSIRON) 第3部 情報発信&共有 3-1 成長のチャンスはアウトプットにあり(増井敏克) 3-2 アウトプットも「遅すぎる」ことはない(IPUSIRON) ※本電子書籍は同名出版物を底本として作成しました。記載内容は印刷出版当時のものです。 ※印刷出版再現のため電子書籍としては不要な情報を含んでいる場合があります。 ※印刷出版とは異なる表記・表現の場合があります。予めご了承ください。 ※プレビューにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください。
  • ハッキング・ラボのつくりかた 仮想環境におけるハッカー体験学習
    4.0
    1巻4,180円 (税込)
    常時使える攻撃実験環境で セキュリティを追究する 【ハッキング・ラボとは】 本書では、物理的な環境にとらわれず ハッキング実験ができる環境、すなわち 「ハッキング・ラボ」を作り上げます。 セキュリティについて理解するには、 攻撃について学ぶのが近道です。 攻撃実験は仮想環境で行うので、 安心して実践的な学習ができます。 【本書で実現できること】 ・セキュリティの基礎を理解できる ・移動可能なハッキング・ラボを構築できる ・Windowsの基本テクニックが身につく ・プログラムを一元管理できる ・C言語やPythonなどのプログラミング環境を構築できる ・OS(WindowsとKali Linux)やネットワークの知識が身につく ・仮想環境により、安全にハッキングを実習できる ・さまざまな攻撃手法を習得できる 【想定する読者層】 ・セキュリティの初学者 ・ハッカーにあこがれている人 ・CTFに興味がある人、または参加している人 ・WindowsとLinuxの混在環境を構築したい人 ・コンピュータ愛好家 ・Linux初心者 【前提知識】 ・Windowsの基本操作(ファイルの圧縮・解凍、アプリのインストールなど)ができる ・Linuxの基本的なコマンドを操作できる ・自宅に小規模なLANを構築できる ★読者特典あり★ 本書をお買い上げの方に、ページ数の都合で泣く泣くカットした内容をまとめたPDF(約70ページ)をダウンロード提供いたします。(翔泳社の会員登録が必要です。詳しくは本書をお読みください) ※本電子書籍は同名出版物を底本として作成しました。記載内容は印刷出版当時のものです。 ※印刷出版再現のため電子書籍としては不要な情報を含んでいる場合があります。 ※印刷出版とは異なる表記・表現の場合があります。予めご了承ください。 ※プレビューにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください。
  • Pythonでいかにして暗号を破るか
    5.0
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 暗号を用いた秘密のメッセージの作り方を指南する、初心者向けの書籍はたくさんあります。また、暗号の解読法を指南する、初心者向けの書籍はいくつか存在します。しかし、暗号を解読するためのプログラミングを指南する、初心者向けの書籍は皆無といえるでしょう。本書はそのギャップを埋めるためのものです。 本書は、暗号、暗号解読、暗号学について興味を持っている人のためのものです。本書の暗号(23章と24章の公開鍵暗号を除く)はすべて古典的なものであり、ノートPCの計算能力でも解読できます。現在の組織や個人はこうした古典暗号を使用しません。しかし、古典暗号を通じて、暗号を構成する土台や、脆弱な暗号の解読法について学べます。

最近チェックした本