版元ドットコム

探せる、使える、本の情報

文芸 新書 社会一般 資格・試験 ビジネス スポーツ・健康 趣味・実用 ゲーム 芸能・タレント テレビ・映画化 芸術 哲学・宗教 歴史・地理 社会科学 教育 自然科学 医学 工業・工学 コンピュータ 語学・辞事典 学参 児童図書 ヤングアダルト 全集 文庫 コミック文庫 コミックス(欠番扱) コミックス(雑誌扱) コミックス(書籍) コミックス(廉価版) ムック 雑誌 増刊 別冊
入門セキュリティコンテストーーCTFを解きながら学ぶ実戦技術 中島 明日香(著/文) - 技術評論社
..
【利用不可】

書店員向け情報 HELP

書店注文情報

受注センター:
注文電話番号:
注文FAX番号:
販売促進部:
注文電話番号:
注文FAX番号:
注文サイト:

入門セキュリティコンテストーーCTFを解きながら学ぶ実戦技術 (ニュウモンセキュリティコンテストーーシーティーエフヲトキナガラマナブジッセンギジュツ)

コンピュータ
このエントリーをはてなブックマークに追加
発行:技術評論社
A5判
232ページ
定価 2,680円+税
ISBN
978-4-297-13180-7   COPY
ISBN 13
9784297131807   COPY
ISBN 10h
4-297-13180-3   COPY
ISBN 10
4297131803   COPY
出版者記号
297   COPY
Cコード
C3055  
3:専門 0:単行本 55:電子通信
出版社在庫情報
不明
書店発売日
登録日
2022年10月5日
最終更新日
2022年11月24日
このエントリーをはてなブックマークに追加

紹介

セキュリティコンテスト「CTF(Capture The Flag)」についての入門書です。CTFは情報セキュリティ技術を競う競技で、本書で扱う「クイズ形式」のCTFでは、情報セキュリティに関係するさまざまな分野の問題が与えられ、参加者は多様な技術(解析技術や攻撃技術)を駆使し、問題の答えとなる「flag」と呼ばれる文字列を見つけ出します。
本書ではSECCONなどのCTFの過去問を解きながら、CTFの流れや定石を学びつつ、問題を解くのに使う「暗号」「脆弱性」「リバースエンジニアリング」といった、セキュリティに関する実践的な知識についても解説します。各章では次の勉強につながるよう参考文献も紹介。CTFへの参加を考えている方にも、実践的なセキュリティ技術を身につけたい方にもお勧めできる1冊です。

目次

■■■■Chapter 0 CTF超入門
■■■0.1 CTFとは
■■■0.2 CTFの種類
■■クイズ形式
■問題のジャンルについて
■出題方法について
■スコアリング方式について
■スコアサーバついてについて
■flagの形式について
■CTF大会のルール一例
■■攻防戦形式
■■その他の形式
■■■0.3 国内外のCTF
■■海外の著名なCTF
■■国内の著名なCTF
■■オンライン常設型CTF
■■■0.4 CTFに参加するには
■■■0.5 問題のWriteupを書く
■■■0.6 本書の内容についてご注意

■■■■Chapter 1 リバースエンジニアリング問題「runme.exe」
■■■1.1 リバースエンジニアリングとは
■■■1.2 問題ファイルの初期調査
■■■1.3 解法と解答
■■正攻法で解いてみる
■■アセンブリの基本
■関数の呼び出し
■レジスタ
■■start関数
■関数の概要
■関数を探る
■■■1.4 問題を解くワンライナーを書く

■■■■Chapter 2 暗号問題「Unzip the file」
■■■2.1 暗号とは
■■■2.2 問題ファイルの初期調査
■■■2.3 解法と解答
■■既知平文攻撃
■PkCrackを使う
■flagファイルの正体は?
■■■2.4 なぜ暗号化が解けたのか?
■■ZIPの暗号化方式の概要
■■Traditional PKWARE Encryption
■■■2.5 今回の既知平文攻撃の手順

■■■■Chapter 3 フォレンジック問題「History」
■■■3.1 フォレンジックとは
■■■3.2 問題ファイルの初期調査
■■■Column fileコマンドのしくみ
■■■3.3 解法と解答
■■hexdumpコマンドを使う
■■ファイル「J」の正体は?
■■USNジャーナルをひも解く
■■■3.4 ファイルシステムについて
■■NTFS
■■ジャーナリング機能
■■■Column ファイルフォーマットについて

■■■■Chapter 4 Webセキュリティ問題「reiwaVote」
■■■4.1 Webセキュリティとは
■■■4.2 問題ファイルの初期調査
■■■4.3 解法と解答
■■SQLインジェクションとは
■■脆弱性を調査する
■■SQLインジェクションを行う
■■■4.4 Webアプリの裏側
■■データベースとその格納データ
■■ユーザー作成部分
■■認証部分
■■なぜ「' or 1=1 --」を使うのか?
■■SQLインジェクションについての注意

■■■■Chapter 5 ネットワーク問題「Find the key!」
■■■5.1 ネットワークとは
■■■5.2 問題ファイルの初期調査…
■■Wiresharkでパケットキャプチャ
■画面の説明
■初期解析
■■Wiresharkの統計解析機能を使う
■■■5.3 解法と解答
■■ネットワークについておさらい
■ICMPパケットの構成
■HTTPレスポンスメッセージについて
■■抽出スクリプトを作成する
■■■5.4 pingの中になぜHTTP通信が紛れ込んでいたのか?

■■■■Chapter 6 Pwnable問題「baby_stack」
■■■6.1 Pwnableとは
■■■6.2 問題ファイルの初期調査
■■「baby_stack」環境の再現方法
■■問題の挙動を把握する
■■脆弱性箇所を把握する
■■スタックバッファオーバーフローとは
■■■6.3 解法と解答
■■脆弱性箇所
■■プログラムの制御を奪うには
■■戻りアドレスを上書きする
■■適用されている脆弱性緩和技術を調べる
■■Return Oriented Programming
■ROPガジェットを探すには
■シェルを起動するには
■システムコールとは
■ROPチェーンの流れ
■■Exploitの実装と実行

■■■■Chapter 7 Misc問題「Sandstorm」
■■■7.1 Miscとは
■■■7.2 問題ファイルの初期調査
■■■7.3 解法と解答
■■■7.4 なぜQRコードが出現したのか?
■■sandstorm.pngを調べる
■■インターレースとは
■■Adam7アルゴリズムについて
■■画像を分解してQRコードを抽出する
■ステップごとの画像を出力する
■より精細な画像を出力する

■■■■Chapter 8 Misc問題「Mail Address Validator」
■■■8.1 問題の設置方法
■■■8.2 問題ファイルの初期調査
■■問題サーバに接続してみる
■■main.rbを読む
■■■8.3 解法と解答
■■■8.4 なぜflagが返ってきたのか?
■■問題サーバが持つ脆弱性:ReDoS
■■正規表現のおさらい
■■正規表現エンジンの概要
■■有限オートマトン
■■正規表現と非決定性有限オートマトン
■■バックトラッキングとReDoS
■■今回の脆弱性箇所について
■■■Column CTFを通じて学んだ知識が活きる一例の紹介

■■■■Appendix ツールのインストール
■■■A-1 IDA Freewareをインストール
■■■A-2 Wiresharkをインストール

著者プロフィール

中島 明日香  (ナカジマ アスカ)  (著/文

中島 明日香(なかじま あすか)

1990年生まれ。サイバーセキュリティ研究者。2013年に慶應義塾大学環境情報学部卒業後、日本電信電話株式会社(NTT)に入社。入社後はソフトウェアセキュリティ分野の中でも、とくに脆弱性発見・対策技術の研究開発に従事。研究成果は情報セキュリティ分野における世界最大級の産業系国際会議BlackHatや、国際会議ACMAsiaCCSなどで発表。また、2014年より日本最大級のCTF主催団体であるSECCONの実行委員を務め、日本初となる女性セキュリティコミュニティ「CTF for GIRLS」
を発起人として設立・運営。2021年にはBlackHatUSAのReviewBoard(査読者)に就任。第十五回情報セキュリティ文化賞受賞。サイバーセキュリティに関する総務大臣奨励賞 個人受賞。著書に『サイバー攻撃』(講談社、2018、ISBN=978-4-06-502045-6)。Twitter: @AsuNa_jp

上記内容は本書刊行時のものです。