x86作品一覧

  • 詳解セキュリティコンテスト
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 情報セキュリティ技術を競うコンテスト:CTF(Capture the Flag)について技術的な背景の解説を通し実践的に学んでいく一冊です。現代CTFにおいて主流である4ジャンルを解説します。 ・Web(Webアプリケーションへの攻撃) ・Crypto(暗号解読) ・Reversing(バイナリ解析) ・Pwnable(低級プログラムの掌握) 各Part冒頭には必要な基礎知識の説明を用意、幅広くかつ丁寧に解説しますので現代CTFの傾向が理解できるとともに、競技を楽しむための足腰を鍛えることができます。 「問題をどのような目線で分析するか」「どのような時に、どの解法を検討するか」といった問題と向き合う際の思考法への言及にも注目してみてください。 情報セキュリティの技を磨く足掛かりに。 CTFに臨むための技術を理論と実践で身に付けよう Part 1 準備 1章 CTF入門 2章 実習環境の準備 3章 問題環境の構築 4章 Python入門 Part 2 Web 5章 WebセキュリティとCTF 6章 Webの基礎知識 7章 ディレクトリトラバーサル 8章 XSS 9章 SQLインジェクション 10章 SSTI 11章 SSRF 12章 XXE Part 3 Crypto 13章 暗号について 14章 環境構築 15章 ハッシュ関数 16章 共通鍵暗号 17章 初等整数論 18章 RSA暗号 19章 ElGamal暗号 20章 その他の公開鍵暗号 21章 乱数 22章 練習問題 Part 4 Reversing 23章 Reversingを始める前に 24章 アセンブリ言語 25章 アセンブリを読んでみよう 26章 静的解析に触れてみよう 27章 動的解析を組み合わせよう 28章 より発展的な話題 29章 実践問題の解答 Part 5 Pwnable 30章 導入 31章 シェルコード 32章 スタックベースエクスプロイト 33章 共有ライブラリと関数呼び出し 34章 ヒープベースエクスプロイト 35章 仕様に起因する脆弱性 36章 実践問題の解法 付録A ASCIIコード 付録B Linuxシステムコール(x86_64) 付録C 主要な定数値一覧
  • 自作エミュレータで学ぶx86アーキテクチャ コンピュータが動く仕組みを徹底理解!
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 C言語をはじめとする高級言語が主流の今、その基礎となる機械語やアセンブリ言語がCPUでどう実行されるかを意識することはめったにありませんが、本書ではそういった“低級言語”を実行するエミュレータの制作を通してx86 CPUの仕組みや、その周りで動くメモリ、キーボード、ディスプレイといった部品とCPUの関わりをしっかり学び、エンジニアとしての“深み”を身につけることを目指します。 ≪CONTENTS≫ Chapter 1 C 言語とアセンブリ言語 Chapter 2 ポインタとアセンブリ言語 Chapter 3 CPU がプログラムを実行する仕組み Chapter 4 BIOS の仕組みと実機起動 Appendix A 開発環境のインストールと構成 B ASCII コード表
  • コンピュータの構成と設計 MIPS Edition 第6版 上
    5.0
    「パタ&へネ」の名で親しまれる古典的名著の第6版。コンピュータ技術の初歩からモバイル/クラウド時代の最新のテーマまで深く解説。第6版での主な改訂内容は下記のとおり。 ■「高速化」に関する節をすべての章に含めるようにした。第1章で、行列の乗算プログラムをPython 言語で組む。これは性能が低いので、2章ではC言語を学習して、行列の乗算プログラムを組み直す。さらに以降の章では、行列の乗算の速度を速めるために、データ・レベル並列性、命令レベル並列性、スレッド・レベル並列性を順次活用し、さらに最新の記憶階層に適合するようにメモリ・アクセスを調節する。 ■第6版では、各章に「自習」の節を設けた。その中で考えを呼び起こす質問を発する。答えは各節の末尾に掲げたので、その答えをチェックすれば、自己評価できる。 ■Mooreの法則およびDennardのスケーリング則が当てはまらなくなったことを説明するのに加えて、第5版で顕著であった変化の動因としてのMoore の法則を強調しないようにした。 ■第2章では、2進数のデータには固有の意味はなく、プログラムによってデータ型が決まることを強調する材料を増やした。 ■第2章にはまた、MIPSと対照的な命令セットとして、ARMv7、ARMv8、およびx86に加えて、RISC-Vについての手短な説明を含めた。 ■第2章のベンチマークの例を、SPEC2006からSPEC2017に更新した。 ■第4章と第5章の包括的な例題解説の対象は、最新のARM A53マイクロアーキテクチャおよびIntel Core-i7 6700 Skylakeマイクロアーキテクチャに更新した。など
  • CentOS 8で作るネットワークサーバ構築ガイド
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 CentOSは安定性が高く、導入・運用しやすい環境が整っているためサーバ用途に非常に適しています。本書は、CentOS 8を使ってサーバ構築をする人のために、必要な知識や考え方などを徹底的に記載した解説書です。ネットワークやセキュリティの基礎知識から、各種サーバの構築、運用管理、仮想化やSSL/TLS証明書の作成、さらにレガシーサーバの取り扱いまで幅広く網羅しています。CentOS Linux8 8.1[1911] x86_64対応。
  • CentOS 7で作る ネットワークサーバ構築ガイド
    5.0
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 CentOS 7では、まったく新しいsystemd、firewalldなどの仕組みが導入されました。また、NetworkManagerへの完全移行など、クラウド時代のサーバOSとしてより使いやすくなっています。本書は、ネットワークサーバ構築の基礎はもちろん、管理のノウハウや、新しいアプリケーションと仮想化などCentOS7によるサーバ構築を徹底解説します。CentOS7.0 x86_64版のダウンロードサービス付き。サーバ構築はこの1冊でOKです!
  • 作って理解するOS  x86系コンピュータを動かす理論と実装
    -
    現在広く普及している,x86系CPU搭載のコンピュータ。 本書はOSの機能を実装しながら,その姿を明らかにしていきます。 第1部ではまず,ハードウェア,ソフトウェアの基本概念や,CPUとOSの関係など,コンピュータの核となる理論を丁寧に解説します。 第2部では,x86系コンピュータに対象を絞り,レジスタの構成や,機械語命令の使い方などを詳細に検討します。 第3部は,いよいよOSの実装パートです。第1部,第2部で得た知識を生かして,マルチタスクなどのOSの機能を楽しみながら実装することができるでしょう。 なおイントロダクションでは,初学者向けの基礎知識を解説。 「2進数って何?」という方でも,x86系コンピュータとOSへの理解を深めることを可能にする一冊です。
  • 独習アセンブラ 新版
    -
    アセンブリ言語だけでなく コンピュータアキーテクチャを学ぶ 標準教科書 今や、アセンブリ言語は、 最初に学ぶプログラミング言語ではありません。 それでも、C言語をはじめとしたプログラムを書いて、 実行し、デバッグする中で、必ずたどり着くことになるのが、 アセンブリ言語であり、コンピュータアーキテクチャです。 本書は、CPUの仕組みやメモリ、 データ構造について学びながら、 ・x86(IA-32) ・x86_64 ・ARM ・AVR ・CASL II といった幅広いアーキテクチャの アセンブリ言語に触れ、 「コンピュータがどのように プログラムを実行しているのか」を 深く理解するための一冊です。 【おことわり】 本書はリフロー形式ですが、コードはすべてテキストではなく画像で制作していますので、テキストの選択やコピーはできません。 ※本電子書籍は同名出版物を底本として作成しました。記載内容は印刷出版当時のものです。 ※印刷出版再現のため電子書籍としては不要な情報を含んでいる場合があります。 ※印刷出版とは異なる表記・表現の場合があります。予めご了承ください。 ※プレビューにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください。
  • リバースエンジニアリングツールGhidra実践ガイド
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 NSA(アメリカ国家安全保障局)が開発し、オープンソースソフトウェアとして公開した「Ghidra」を用いた実践的なリバースエンジニアリング手法について解説した書籍です。Ghidraは、ディスアセンブラやデコンパイラを備え、自動化を行うためのスクリプト機能も充実しているリバースエンジニアリングツールです。また、多くのアーキテクチャや実行ファイル形式に対応しているため、マルウェア解析やファームウェア解析、脆弱性の診断などをクロスプラットフォームで実施することが可能です。  ただし、Ghidraは高機能であるため、それらの機能を有意義に活用できるようになるには経験が必要です。そこで、本書では演習を中心に、操作方法や解析手法を効果的に学べるように構成しています。また、リバースエンジニアリング初心者は、アセンブリ言語の学習で挫折してしまいがちなので、Ghidraのデコンパイラが出力する疑似C言語をもとに解説を行い、可能な限りアセンブリ言語を読まないでリバースエンジニアリングを学べるようになっています。  基礎編(第1章から第4章)と実践編(第5章から第9章)の2つのパートから構成されています。基礎編では、リバースエンジニアリングの基礎に始まり、Ghidraの基本的な操作方法やスクリプト機能について解説しています。実践編では、LinuxのELFファイル(x64)、WindowsのPEファイル(x86)、AndroidのAPKファイルとELFファイル(ARM)を対象としたリバースエンジニアリングの演習を通して、Ghidraを用いた実践的な解析手法を学びます。実践編は章ごとに独立しているため、興味を持った章から読み進めていただいて問題ありません。Ghidraを使った解析によって検体の正体を少しずつ明らかにしていく様子は、ミステリ小説を読んでいるかのような醍醐味があります。ぜひ、本書のサンプルファイルとスクリプトをダウンロードして、一緒に動かしながら解析してみてください。

最近チェックした本