サイバーセキュリティプログラミング ―Pythonで学ぶハッカーの思考オンラインブックダウンロード

サイバーセキュリティプログラミング ―Pythonで学ぶハッカーの思考

によって Justin Seitz


4.4 5つ星のうち(6人の読者)

サイバーセキュリティプログラミング ―Pythonで学ぶハッカーの思考オンラインブックダウンロード - 内容紹介 Pythonは情報セキュリティの世界では他よりも先んじているプログラミング言語です。
本書ではPythonを使った情報セキュリティにおける攻撃手法について解説します。前半ではrawソケットやScapyライブラリなどネットワーク関連の内容を扱います。後半ではCOMをPythonから扱う方法やVolatilityフレームワークなどシステム関連のトピックを扱います。読者はコーディングを通じてサンプルPythonツールの拡張、外部ツールとの連携や自動化について学習することができます。攻撃者の意図や実践手法から防御方法を導き出すというアプローチは、今後すべての情報セキュリティ技術者にとって必須のテクニックになるでしょう。 出版社からのコメント 「訳者まえがき」より私の仕事の大半はマルウェアを解析することです。マルウェアを解析するためには、解析者にとっての顕微鏡であるIDAを使ってアセンブリを読んだり、閉鎖環境でマルウェアを実行したりして感染動作を確認します。ただし、このような作業をすべて手作業で行うのは、とても効率が悪いのです。なぜなら、たとえば最近のマルウェアは暗号を使用しています。このため、暗号化している対象が何なのかを明らかにするために、鍵を特定して暗号ライブラリを呼び出し復号するといった作業をすることになりますが、これを手作業で行うことは困難をきわめます。そこで重要になってくるのはプログラミングによる自動化です。あるいは、マルウェアに関する膨大なファイル数のハッシュ、通信先のURL、迷惑メールの内容といったものがビッグデータとして手に入ったとして、そこから特定のエクスプロイトキット(Exploit Kit)が使用された件数や事例を抽出するために、まさか表計算のシートを使おうとはしないでしょう。なんらかの特徴を抽出しておいて、そこからビッグデータを検索するプログラムを開発したほうが、はるかに効率も精度もよいことは明らかです。そして、こうした作業に私たちがよく使っているのがPythonです。したがって、情報セキュリティエンジニアがPythonでプログラミングをしているのは私にとって日常的な光景なのですが、一方、ここ数年で国内ではCTF(Capture The Flag)が盛り上がりを見せています。CTFでは、writeupと呼ばれる解法をGitHubやブログで公開しているのをよく見かけます。そしてこの解法でも、Pythonを使ってスクリプトを書くことで解けた、というのを本当によく目にします。―翻訳者代表 新井 悠 内容(「BOOK」データベースより) Pythonは情報セキュリティの世界では他よりも先んじているプログラミング言語です。本書ではPythonを使った情報セキュリティにおける攻撃手法について解説します。前半ではrawソケットやScapyライブラリなどネットワーク関連の内容を扱います。後半ではCOMをPythonから扱う方法やVolatilityフレームワークなどシステム関連のトピックを扱います。読者はコーディングを通じてサンプルPythonツールの拡張、外部ツールとの連携や自動化について学習することができます。 著者について Justin Seitz( ジャスティン・サイツ):Immunity, Inc.勤務のシニアセキュリティリサーチャー。脆弱性の発見やリバースエンジニアリング、攻撃コードの開発、Pythonによるプログラミングに力を注いでいる。主な著書に、情報セキュリティのためのPythonプログラミングを最初に網羅した『Gray Hat Python』(邦題『リバースエンジニアリング』オライリー・ジャパン)がある。 著者略歴 (「BOOK著者紹介情報」より) サイツ,ジャスティン Immunity,Inc.勤務のシニアセキュリティリサーチャー。脆弱性の発見やリバースエンジニアリング、攻撃コードの開発、Pythonによるプログラミングに力を注いでいる 青木/一史 2006年日本電信電話株式会社入社。セキュアプラットフォーム研究所研究主任。入社以来、マルウェアの動的解析技術やハニーポット技術の研究・開発に従事。現在は、マルウェアの静的解析や脆弱性の脅威分析、マルウェアの通信を特定する技術の研究・開発に取り組んでいる 新井/悠 トレンドマイクロ株式会社ソリューションSEグループ担当部長代行。2000年に情報セキュリティ業界に飛び込み、株式会社ラックにてSOC事業の立ち上げやアメリカ事務所勤務等を経験。その後、情報セキュリティの研究者としてWindowsやInternet Explorerといった著名なソフトウェアに数々の脆弱性を発見する。ネットワークワームの跳梁跋扈という時代の変化から研究対象をマルウェアへ照準を移行させ、著作や研究成果を発表した 一瀬/小夜 2000年から情報セキュリティに携わり、マルウェア解析、コンサルティング、セミナー講師などさまざまな業務に従事。2014年からはCTF for GIRLSの運営メンバーとして、バイナリ解析の講義なども行う 岩村/誠 2002年日本電信電話株式会社入社。セキュアプラットフォーム研究所主任研究員(特別研究員)。博士(工学)。入社以来、DDoS攻撃対策やハニーポット、マルウェア解析の研究開発に従事。他にもセキュリティホール攻撃対策や仮想化技術に興味を持つ。また、IPA主催の教育事業セキュリティ・キャンプ全国大会の講師やSECCONの運営など、将来を担うセキュリティエンジニアの育成にも力を入れている(本データはこの書籍が刊行された当時に掲載されていたものです)

サイバーセキュリティプログラミング ―Pythonで学ぶハッカーの思考の詳細

本のタイトル : サイバーセキュリティプログラミング ―Pythonで学ぶハッカーの思考
作者 : Justin Seitz
ISBN-10 : 4873117313
発売日 : 2015/10/24
カテゴリ : 本
ファイルサイズ : 28.38 (現在のサーバー速度は27.52 Mbpsです
以下は サイバーセキュリティプログラミング ―Pythonで学ぶハッカーの思考 の最も正直なレビューです。 この本を読んだり購入したりする場合は、これを検討してください。
オリジナルタイトルは "Black Hat Python: Python Programming for Hackers and Pentesters" とあり、ハッカーやペネトレーションテスター向けの本らしいが、カバーされている内容は初心者から精々中級者向けまでで、(後半は特に) プラットフォームの依存性が高い為、残念ながらコードの汎用性は低い。 例えば、8章から11章までは Windows のみが対象プラットフォームで、他の OS では全くコードが動かない。 また、これらの章では、ペネトレーター(つまり読者)が既にターゲット Windows マシンへ侵入可能で、同システム上に Python バイナリがインストールされており任意の Python コードが実行可能であるという、目的が既に叶った本末転倒な展開が繰り広げられている。他にも細かい瑕疵は多々あるが、その反面、『ハッカーの学校』で紹介されているような常套手段、即ちスクリプトキディの遊びとは一線を画する刺激的なアイディアも少なからず紹介されているように思える。 例えば、4章の wireshark, scapy, opencv2 を組み合わせた半自動HTTP顔画像検出分類器は、多少の変更で極めて実用性の高いプログラムへと化けさせることが可能である。 また、7章の GitHub をプログラムの「ハブ」として活用した大胆且つ合理的なトロイの木馬制御は、考えることはあったにせよ、実際にそれを実行に移した者は殆どいないのではなかろうか。 DIY精神に則り、プログラムは出来るだけ何も無い状態からのグラウンドアップで構築されている為、読者自身の経験値が上がりやすい構成にも好感が持てる。ハッカーというよりも、私はこの本をスクリプトキディからのレベルアップ、そしてより自立した一歩を踏み出すことを目的とした駆け出しのネットワークエンジニアにお勧めしたい。

0コメント

  • 1000 / 1000