丸善のおすすめ度
詳解セキュリティコンテスト~CTFで学ぶ脆弱性攻略の技術~(Compass Security)
梅内翼,
清水祐太郎,
藤原裕大,
前田優人,
米内貴志,
渡部裕
著
|
在庫状況
お取り寄せ
|
お届け予定日
10日間
|
|
|
価格
\4,180(税込)
|
|
|
|
発行年月 |
2021年07月 |
---|
|
|
言語 |
日本語 |
---|
媒体 |
冊子 |
---|
|
|
ページ数/巻数 |
22p,681p |
---|
大きさ |
24cm |
---|
|
ジャンル |
和書/理工学/情報学/情報処理 |
---|
|
|
ISBN |
9784839973490 |
---|
|
商品コード |
1033249114 |
---|
NDC分類 |
007.609 |
---|
基本件名 |
情報セキュリティ(コンピュータ) |
---|
|
本の性格 |
実務向け |
---|
|
新刊案内掲載月 |
2021年08月5週 |
---|
|
商品URL | https://kw.maruzen.co.jp/ims/itemDetail.html?itmCd=1033249114 |
---|
著者紹介
梅内翼(著者):北陸先端科学技術大学院大学 先端科学技術研究科 博士前期課程 在学。業務ではWebアプリケーションの脆弱性診断、Webフロントエンド開発、Kubernetesクラスタの運用等に従事。CTFでの専門分野はWebで、複数のコンテストにおいて入賞経験を持つ。また、SECCON Beginnersのリーダーとしても活動している。
清水祐太郎(著者):株式会社サイバーディフェンス研究所に於いて脆弱性診断業務に従事。東京農工大学で情報工学を専攻し、修士(工学)を取得。チームTokyoWesternsに所属し、CTFへの参戦や運営に携わる。専らPwnableの問題を嗜む。第45回技能五輪国際大会 サイバーセキュリティ職種に出場経験を持つ。
藤原裕大(著者):2020年に東京工業大学情報理工学院情報工学科を卒業。在学中には株式会社アクティブディフェンス研究所でマルウェア解析を担当。卒業後、株式会社リチェルカセキュリティにてExploit開発や脆弱性診断に従事。チームzer0ptsでPwnable担当として活動し、国内外のCTF運営にも携わる。
前田優人(著者):筑波大学博士前期課程修了後、株式会社サイバーディフェンス研究所にて脆弱性診断業務に従事。またSECCON実行委員会の一員としてCTF 競技の運営にも携わっている。CTFでは幅広いジャンルに興味を持ち、今までにWeb、Pwnable、Reversing、Cryptoの順でマイブームが移り変わっている。
米内貴志(著者):2020年に東京大学理学部情報科学科を卒業。在学中より株式会社Flatt Securityにてセキュリティプロダクトの開発に従事しており、2021年に同社CTOに就任。一般社団法人セキュリティ・キャンプ協議会やSECCON実行委員会の一員として教育活動やCTF競技の運営に取り組んでいる。著書に『Webブラウザセキュリティ』(ラムダノート)がある。
渡部裕(著者):筑波大学にて学士(情報工学)及び修士(工学)を取得後、株式会社イエラエセキュリティにて外部ペネトレーションテストや脆弱性診断業務に従事。計算機科学全般に興味を持つ。
内容
情報セキュリティ技術を競う競技であるセキュリティコンテスト:CTF(Capture the Flag)。本書ではCTFの基礎を、技術的な背景の解説を通して実践的に学んでいく一冊です。
現代のCTFにおいて主流である
・Web (Webアプリケーションへの攻撃)
・Crypto (暗号解読)
・Reversing (バイナリ解析)
・Pwnable (低級プログラムの掌握)
の4ジャンルについて取り扱います。
各パートの冒頭には、必要な基礎知識の説明が用意されています。幅広くかつ丁寧に解説していますので、現代CTFの傾向が理解できるとともに、競技を楽しむための足腰を鍛えることができます。
「問題をどのような目線で分析するか」「どのような時に、どの解法を検討するか」といった、問題と向き合う際の思考法への言及にも注目してみてください。
情報セキュリティの技を磨く足掛かりに。
CTFに臨むための技術を理論と実践で身に付けよう
Part 1 準備
1章 CTF入門
2章 実習環境の準備
3章 問題環境の構築
4章 Python入門
Part 2 Web
5章 WebセキュリティとCTF
6章 Webの基礎知識
7章 ディレクトリトラバーサル
8章 XSS: Cross Site Scripting
9章 SQLインジェクション
10章 SSTI: Server Side Template Injection
11章 SSRF: Server Side Request Forgery
12章 XXE: XML External Entity
Part 3 Crypto
13章 暗号について
14章 環境構築
15章 ハッシュ関数
16章 共通鍵暗号
17章 初等整数論
18章 RSA暗号
19章 ElGamal暗号
20章 その他の公開鍵暗号
21章 乱数
22章 練習問題
Part 4 Reversing
23章 Reversingを始める前に
24章 アセンブリ言語
25章 アセンブリを読んでみよう
26章 静的解析に触れてみよう
27章 動的解析を組み合わせよう
28章 より発展的な話題
29章 実践問題の解答
Part 5 Pwnable
30章 導入
31章 シェルコード
32章 スタックベースエクスプロイト
33章 共有ライブラリと関数呼び出し
34章 ヒープベースエクスプロイト
35章 仕様に起因する脆弱性
36章 実践問題の解法
付録A ASCIIコード
付録B Linuxシステムコール(x86_64)
付録C 主要な定数値一覧