についてお探し中...

【2024年】「ハッカー」のおすすめ 本 114選!人気ランキング

この記事では、「ハッカー」のおすすめ 本 をランキング形式で紹介していきます。インターネット上の口コミや評判をベースに集計し独自のスコアでランク付けしています。
記事内に商品プロモーションを含む場合があります
目次
  1. 7日間でハッキングをはじめる本 TryHackMeを使って身体で覚える攻撃手法と脆弱性
  2. ハッキング・ラボのつくりかた: 仮想環境におけるハッカー体験学習
  3. ハッカーの学校
  4. ホワイトハッカー入門
  5. ネットワークはなぜつながるのか 第2版 知っておきたいTCP/IP、LAN、光ファイバの基礎知識
  6. ホワイトハッカーの学校
  7. 体系的に学ぶ 安全なWebアプリケーションの作り方 第2版 脆弱性が生まれる原理と対策の実践
  8. 体系的に学ぶ 安全なWebアプリケーションの作り方 脆弱性が生まれる原理と対策の実践
  9. 改訂3版JavaScript本格入門 ~モダンスタイルによる基礎から現場での応用まで
  10. ハッキングAPI ―Web APIを攻撃から守るためのテスト技法
他104件
No.3
88

ハッカーの学校

IPUSIRON
データ・ハウス
みんなのレビュー
まだレビューはありません
No.4
85
みんなのレビュー
まだレビューはありません
No.5
85

この書籍は、WebブラウザがURLを入力してからWebページが表示されるまでのプロセスを探る内容で、ネットワーク技術に関する基礎解説が大幅に加筆された改訂版です。目次にはブラウザ内部のメッセージ作成、TCP/IPプロトコル、LAN機器(ハブ、スイッチ、ルーター)、アクセス回線とプロバイダ、サーバー側のLAN、Webサーバーへの到達と応答データの戻りなどが含まれています。著者はネットワーク業界での経験を持つ戸根勤氏です。

みんなのレビュー
まだレビューはありません
No.6
79
みんなのレビュー
まだレビューはありません
No.7
78

この書籍は、Webアプリ開発者向けに脆弱性の原因と対処法を解説したベストセラーの改訂版です。最新のOWASP Top 10 - 2017に対応し、HTML5やJavaScriptに関する新たな解説を追加しています。脆弱性診断の入門章も設けられ、実習環境はWindowsとMac両方に対応しています。著者はWebアプリケーションのセキュリティに関する専門家で、脆弱性診断やコンサルティングを行っています。

みんなのレビュー
まだレビューはありません
No.10
77

本書は、急速に普及するWeb APIのセキュリティ対策に焦点を当てています。API呼び出しが全Webトラフィックの80%以上を占める中、サイバー攻撃も増加しており、脆弱性のテストが重要です。攻撃者の視点からAPIの機能を理解し、情報漏洩のリスクを防ぐ方法を学びます。内容は、WebアプリケーションやAPIの基礎知識、検証用ラボの構築、さまざまな攻撃手法の解説に分かれ、REST APIとGraphQL APIのセキュリティテストに特に重点を置いています。情報セキュリティやWebアプリケーション開発に関心があるエンジニアにとって有益です。

みんなのレビュー
まだレビューはありません
No.11
76

『新版暗号技術入門』の改訂版は、2008年の刊行以来セキュリティ関連で人気を保ち続けている書籍です。暗号技術の基本を図解と易しい文章で解説し、対称暗号や公開鍵暗号、デジタル署名などを取り上げています。第3版では、現代の暗号技術に関する最新情報や、SHA-3、SSL/TLSへの攻撃、ビットコインとの関係などが加筆されています。全ての人にとって必読の内容で、暗号の歴史から応用技術まで幅広くカバーしています。

みんなのレビュー
まだレビューはありません
No.13
70

本書は、テレビ会議やリモートワークの普及に伴い、暗号技術や認証技術の重要性が高まる中、TLS1.3やHTTP/3、量子コンピュータなどの最先端技術を紹介しています。基礎から公開鍵暗号や署名の理論を解説し、ブロックチェーンや秘密計算、ゼロ知識証明に至るまで幅広いトピックを扱っています。初心者にもわかりやすい図解と解説が特徴で、暗号と認証を学びたい人に適しています。著者はサイボウズ・ラボの研究者で、数々の受賞歴があります。

みんなのレビュー
まだレビューはありません
No.14
69

この本は、現役ホワイトハッカーのUdemy人気講師による情報セキュリティとハッキングについての解説書です。内容は、ホワイトハッカーの役割や基本的なハッキング技術、情報収集、サーバーやWebアプリケーションのハッキング、DoS攻撃、マルウェア、ソーシャルエンジニアリング、新技術と攻撃の進化など、多岐にわたります。読者は悪の組織に立ち向かうスキルを学ぶことができます。

みんなのレビュー
まだレビューはありません
No.15
69

本書は「The Hacker Playbook 2」の翻訳で、サイトの脆弱性をテストするペネトレーションテストについて解説しています。攻撃者視点での安全性評価の重要性を強調し、セキュリティテストの手法やツールを紹介しています。開発者にも有用で、システム構築時の安全性向上に役立つ内容です。著者はセキュリティ分野の専門家で、侵入テストの実践を通じて技術力を高めるためのリソースとして位置づけられています。

みんなのレビュー
まだレビューはありません
No.17
68
みんなのレビュー
まだレビューはありません
No.18
68

この書籍は、ハッカーの視点から攻撃手法を分析し、防御方法の本質を理解するためのセキュリティガイドの改訂版です。目次にはプログラミング、脆弱性攻撃、ネットワーク、シェルコード、攻撃と防御の共進化、暗号学などが含まれています。著者はセキュリティの専門家であり、ハッキングやプログラミングに関する豊富な経験を持っています。

みんなのレビュー
まだレビューはありません
No.19
68

本書は、物理的な攻撃手法について専門家が解説しており、具体的には入館証のコピー、BadUSB、キーロギングなどを取り上げています。目次には、PACS、無線LAN、攻撃用機器の設置・自作、端末の窃盗に関する章が含まれています。著者は片岡玄太で、エンタープライズネットワークのペネトレーションテストやレッドチーム演習に従事しています。

みんなのレビュー
まだレビューはありません
No.21
68
みんなのレビュー
まだレビューはありません
No.22
67

本書は、情報セキュリティ技術者向けの必携書で、Python 3に対応して改訂されています。サイバー攻撃手法をPythonを用いて解説し、通信プログラム、Proxy、Webアプリケーションへの攻撃、トロイの木馬の動作、フォレンジック手法、OSINTなどを扱い、攻撃者の手法と防御方法を学びます。日本語版には追加付録として「Slackボットによる命令の送受信」などが収録されています。著者はサイバーセキュリティの専門家やプロのプログラマーなど多様な経歴を持つ人々です。

みんなのレビュー
まだレビューはありません
No.23
67

この書籍は、情報セキュリティに関する基本知識をキーワード形式で解説しており、特に「情報セキュリティマネジメント試験」の午前重点分野に焦点を当てています。内容は、セキュリティの概念、サイバー攻撃の手法、基礎技術、管理方法、対策知識、実装に関する知識など多岐にわたります。イラストを用いてわかりやすく説明されており、情報セキュリティマネジメント試験受験者におすすめです。著者はサイバーセキュリティの専門家で、実務経験を持つプロフェッショナルです。

みんなのレビュー
まだレビューはありません
No.24
67

本書は「グロースハック」の創始者ショーン・エリスとプロダクトマネジャーのモーガン・ブラウンによる、グロースハックの体系的な解説書です。技術とデータを活用し、製品の価値を測定・伝えるマーケティング手法を紹介しています。内容は2部構成で、第1部ではグロースハックの基本的な考え方と実践手法、第2部ではユーザー獲得から収益化までの具体的な戦略を解説。多くの成功事例を通じて、スタートアップから大企業までがグロースハックを実践できるようになることを目指しています。

みんなのレビュー
まだレビューはありません
No.27
63

本書は、ハッキングを楽しむための「ハッキング・ラボ」を構築し、仮想環境での攻撃実験を通じてスキルアップを図る内容です。1,200ページにわたり、仮想マシンを使った安全なハッキング体験が提供され、Linuxやネットワークの基礎知識も学べます。対象読者はセキュリティ初学者やハッキングに興味がある人々で、実際に手を動かして学ぶことが重視されています。

みんなのレビュー
まだレビューはありません
No.29
63

この書籍は、情報セキュリティの重要性と対策について解説しています。サイバー犯罪やウイルスからの防御を目的とし、コンピューターやスマートフォンが必須の現代社会において、ウイルス対策ソフトやゼロトラスト・セキュリティなど、幅広い対策を紹介しています。内容は、情報セキュリティの基礎、サイバー攻撃の理解、技術的対応策、具体的なセキュリティ対策、関連制度について構成されています。著者はサイエンスライターの若狭直道です。

みんなのレビュー
まだレビューはありません
No.32
61
みんなのレビュー
まだレビューはありません
No.33
61
みんなのレビュー
まだレビューはありません
No.35
77
みんなのレビュー

超人気のUdemy講師酒井さんの書籍。この書籍さえ一通り読んでおけばPythonは問題ないといっても過言ではないくらい網羅性があって分かりやすい。

No.36
61

本書は、UNIX入門書のリニューアル版で、シェルスクリプトの基本をわかりやすく解説しています。内容は、シェルの基本、変数、関数、ファイル操作、コマンド解析、フィルタの使用法、デバッグ手法など多岐にわたります。著者のブルース・ブリンは、Hewlett-Packardでの経験を活かし、シェルプログラミングの専門知識を持っています。

みんなのレビュー
まだレビューはありません
No.37
61

本書は、ホワイトハッカーになるための知識とスキルを学ぶためのガイドです。サイバー攻撃を防ぐ専門家として、法令遵守と倫理観を持つホワイトハッカーの役割を解説し、成功するための再現性のあるアプローチを提案します。技術的な内容だけでなく、スキルアップやメンタル面にも触れ、読者がホワイトハッカーとして成長するための具体的な方法を提供します。最終的には、ホワイトハッカーになるための道筋を示すことを目的としています。

みんなのレビュー
まだレビューはありません
No.41
60

本書は、経営者やマネジメント層が知っておくべきサイバーセキュリティの基本知識を解説した入門書です。サイバー攻撃が企業にとって重大なリスクとなる中、経営層の関心が薄い現状を指摘し、責任を果たすための役割や戦略、組織づくり、システム管理、インシデント対応について具体的に説明します。豊富な図版を用い、実践的な内容が盛り込まれており、業種や規模を問わず多くの経営者に推奨されています。著者はNECのサイバーセキュリティ専門家です。

みんなのレビュー
まだレビューはありません
No.42
60

C言語入門の究極の決定版!!C99(標準C第2版)のポイントについても解説。 Cの基本的な知識 定数 変数とデータ型 配列と文字列 型変換 記憶クラス 初期化 演算子 制御文 ポインタ〔ほか〕

みんなのレビュー
まだレビューはありません
No.43
60
みんなのレビュー
まだレビューはありません
No.45
60

著者須藤憲司の初著書では、創業2年半で顧客の売上を240億円増やした経験を基に、ビジネスの成果を劇的に上げるための「ハック思考」を提案しています。具体的には、売上増加や退会率低下などの課題を解決するための2ステップの方法論を紹介し、普遍的な思考法を通じて他人が気付かない法則を見つけ出すことの重要性を説いています。目次には、因果関係の見つけ方や視点の引き出し方などが含まれています。

みんなのレビュー
まだレビューはありません
No.46
60

企業のサイバーセキュリティ対策につき平時・有事それぞれの組織的・法的対応(国内・海外)を解説。 企業のサイバーセキュリティ対策につき最低限押さえておくべきこと、平時・有事それぞれの組織的・法的対応(国内・海外)を詳説。多発するランサムウェアインシデントへの対応をケースで解説。

みんなのレビュー
まだレビューはありません
No.48
60

本書は、マルウェア解析技術を基礎から体系的に学ぶための入門書です。表層解析、動的解析、静的解析、メモリ解析などの手法を詳細に解説し、サイバー攻撃対策に役立てる技術を習得できます。著者は多くの研究とトレーニングの経験を持つ専門家であり、マルウェア解析を学びたい方や再確認したい方に適しています。

みんなのレビュー
まだレビューはありません
No.50
60

IP、TCP、UDP、ARP、ICMP、IPv6などのヘッダを直接操作するプログラムの作成をとおして、これらのプロトコルのもつ性質、メカニズムの本質を理解している。C言語、FreeBSD、Linux対応。 第1章 TCP/IPプロトコルスタック入門 第2章 TCP/IPプロトコルとヘッダの構造 第3章 ソケット 第4章 パケットモニタリング実験 第5章 TCP/IP通信の識別 第6章 ARPの実験 第7章 IPとICMPの実験 第8章 TCPの実験 第9章 IPv6による通信実験

みんなのレビュー
まだレビューはありません
No.51
60

実務解説サイバーセキュリティ法

八雲法律事務所
中央経済グループパブリッシング
みんなのレビュー
まだレビューはありません
No.52
60

グロースハッカー 第2版

ライアン・ホリデイ
日経BP
みんなのレビュー
まだレビューはありません
No.53
60

この書籍は、PHPの基本からWebアプリケーション開発、セキュリティまでを網羅的に解説しています。目次には、PHPの概要、言語仕様、実践的なアプリケーション、セキュリティ、テクニカルな活用法、レシピが含まれています。著者はPHPの専門家であり、各自がエンジニアとしての経験を活かし、コミュニティ活動や教育にも貢献しています。

みんなのレビュー
まだレビューはありません
No.54
60

著者ポール・グレアムは、成功したソフトウェアベンチャーの背景や、ものづくりのセンス、ビジネスの成功の秘訣を語ります。彼は、ハッカーとクリエイターの共通点や、革新的なアイデアの重要性を強調し、プログラミング言語やデザインの未来についても考察しています。全体を通じて、常識を超えた発想や行動が成功に繋がることを示唆しています。

みんなのレビュー
まだレビューはありません
No.56
60

この本は、Webページデザインを「ボックスを並べること」と捉え、ボックスのレイアウト手法を詳しく解説しています。ブログ・ニュース系サイトとビジネス系サイトの実例を用いて、パーツの組み立て方やスマートフォン対応のテクニックを紹介しています。目次には、段組みやサイト作成の準備、各種ページの具体例が含まれています。

みんなのレビュー

No.58
60
みんなのレビュー
まだレビューはありません
No.59
60
みんなのレビュー
まだレビューはありません
No.60
60

本書は「リーンスタートアップ」の「計測」に焦点を当て、スタートアップが成長するために必要な数値を解説します。具体的なビジネスモデルを例に挙げ、数字や指標に不安がある人でも理解できるように、最重要指標(OMTM)やリーンアナリティクスの概念を紹介しています。内容は、自分の現状を正直に評価すること、適切な指標を見つけること、評価基準の設定、リーンアナリティクスの導入に分かれています。著者は起業家やビジネスの専門家で、豊富な経験を持つ人物たちです。

みんなのレビュー
まだレビューはありません
No.62
59
みんなのレビュー
まだレビューはありません
No.63
59

この書籍は、日本初のA/Bテスト専門書で、Web担当者の売上やコンバージョン率向上を支援する内容です。実践的な33のガイドと23の事例を提供し、A/Bテストの導入方法や成功のコツ、すぐに使えるテクニックを解説しています。著者は、株式会社イー・エージェンシーの取締役であり、A/Bテストツールの専門家です。

みんなのレビュー
まだレビューはありません
No.64
59

本書は、現代の営業スタイルが変化していることを強調し、顧客が営業に接触する前に商談プロセスの多くが進んでいる現実に対応する必要性を訴えています。著者は、SaaSビジネスの成長を支えた経験を元に、「科学的アプローチ」に基づく新しいレベニューモデルを提案し、マーケティング、インサイドセールス、営業、カスタマーサクセスのプロセスを紹介します。さらに、SFAやMAの運用方法の変化や、組織の成長を促すための戦略を具体的に解説し、実践的な「プレイブック」としての役割を果たしています。

みんなのレビュー

SaaS系のプロダクトをどうやってスケールさせていくかの緻密な営業戦略が学べる。このスキームに沿ってほとんどのSaaS企業が営業組織を作っている。SaaS系を目指す経営者やSaaS系で働く会社員は全員読んでおいて損しない1冊。

No.65
59
みんなのレビュー
まだレビューはありません
No.66
59
みんなのレビュー
まだレビューはありません
No.69
59

本書は、データベース初心者向けにMySQLの基本からWebアプリケーション作成までを解説したもので、2012年の改訂版から5年ぶりの更新です。実行可能なサンプルプログラムや章末の練習問題を通じて実践的な知識を提供し、開発環境やサンプルデータはサポートサイトからダウンロード可能です。内容はMySQLの概要、基礎知識、応用、PHPとの連携など多岐にわたり、特にデータベースやプログラミング未経験者に適しています。

みんなのレビュー
まだレビューはありません
No.71
59
みんなのレビュー
まだレビューはありません
No.73
59

サイバー攻撃被害のキッカケの9割は、うっかりミスです。だからこそ、職員一人ひとりが正しい知識を身に付けることが大切です。 サイバー攻撃被害のキッカケの9割は、うっかりミスです。だからこそ、職員一人ひとりが正しい知識を身に付けることが大切です。

みんなのレビュー
まだレビューはありません
No.74
59

この入門書は、Webアプリケーション開発の基礎を学ぶためのもので、通信技術とソフトウェア開発技術の両方からWebシステムの仕組みを詳しく解説しています。内容は、Webアプリケーションの定義、発展の歴史、HTTPの理解、CGIからの進化、構成要素、効率的な開発手法、セキュリティ対策などが含まれています。著者はウルシステムズのシニアコンサルタントで、オープンソースソフトウェア開発にも関与しています。

みんなのレビュー
まだレビューはありません
No.75
59

法律事務所のサイバーセキュリティQ&A

八雲法律事務所
中央経済グループパブリッシング
みんなのレビュー
まだレビューはありません
No.76
59

裏社会のスマホ活用術

裏社会のスマホ研究会
データ・ハウス
みんなのレビュー
まだレビューはありません
No.77
59
みんなのレビュー
まだレビューはありません
No.79
59

セキュアなソフトウェアの設計と開発

ローレン・コンフェルダー
秀和システム

本書は、セキュリティの脅威モデリング手法「STRIDE」を開発したローレン・コンフェルダー氏の経験を基に、ソフトウェアのセキュリティを向上させるための実用的なガイドです。ソフトウェア設計から実装まで、全ての関係者がセキュリティを意識し、取り組むことを重視しています。内容は「コンセプト」「設計」「実装」の3部構成で、脅威の分類や軽減策、セキュアな設計とレビュー、実装時のセキュリティ課題について詳述しています。全てのエンジニアに向けた包括的なセキュリティ実践ガイドです。

みんなのレビュー
まだレビューはありません
No.81
59
みんなのレビュー
まだレビューはありません
No.82
59
みんなのレビュー
まだレビューはありません
No.83
59

改訂新版 セキュリティエンジニアの教科書

一般社団法人 日本シーサート協議会シーサート人材ワーキンググループ
シーアンドアール研究所

本書は、サイバーセキュリティエンジニアを目指す学生や、関連部署に異動した社会人向けの教科書です。サイバーセキュリティの重要性が増す中、様々な職種があるため、基礎知識と専門知識を学ぶことが求められます。前半では基本的な知識を、後半では具体的な職種に必要な知識を解説しています。内容は、情報セキュリティの基礎、セキュリティエンジニアの仕事内容、マネジメント、セキュア開発、脆弱性対応、オペレーション、インシデント管理など多岐にわたります。セキュリティエンジニアを目指す人にとっての入門書として推奨されています。

みんなのレビュー
まだレビューはありません
No.84
59
みんなのレビュー
まだレビューはありません
No.85
59

脆弱性ハンドブック

独立行政法人 情報処理推進機構
独立行政法人 情報処理推進機構
みんなのレビュー
まだレビューはありません
No.87
59

JC3公式ブック ランサムウェア攻撃に対する捜査ハンドブック

一般財団法人日本サイバー犯罪対策センター
立花書房
みんなのレビュー
まだレビューはありません
No.88
59

本書は、GoogleのセキュリティとSREの専門家が、セキュアでスケーラブル、かつ信頼性の高いシステムを設計するためのベストプラクティスを紹介します。システムの設計、実装、保守に関する考え方や実践法に加え、組織文化の重要性についても説明しています。内容は、セキュリティと信頼性の関係、設計のトレードオフ、ディザスタプランニングなど、多岐にわたります。

みんなのレビュー
まだレビューはありません
No.89
59

この書籍は、IoT機器のハッキングとセキュリティ技術に関する内容で、WebカメラやWebサーバーの検証も含まれています。目次には、IoTの基礎、ハッキング環境の構築、セキュリティ診断基準、各種ハッキング手法(UART、SPI、JTAG)、およびペネトレーションテストが含まれています。著者は、IoTセキュリティに関心を持つ若い専門家たちです。

みんなのレビュー
まだレビューはありません
No.91
59

本書は、CSIRT(コンピュータセキュリティインシデント対応チーム)の構築と運用に必要な知識を網羅しており、サイバー攻撃から組織を守るためのインシデント対応の基本やセキュリティモニタリング、プランニング方法などを解説しています。著者はシスコシステムズのセキュリティ専門家で、実践的な知見を基にした内容が特徴です。CSIRTの導入を検討している企業の実務者にとって必読の一冊です。

みんなのレビュー
まだレビューはありません
No.92
59

本書は、情報セキュリティのエンジニアや研究者向けに機械学習の基礎を解説した入門書です。フィッシングサイトやマルウェア検出、侵入検知システムにおける機械学習の適用方法を実装レベルで学ぶことができ、検出回避の手法も紹介されています。Python 3に対応したサンプルコードを用い、Google Colaboratoryで実践的に学習できます。著者は情報セキュリティの専門家であり、各章では具体的な技術や問題解決の手法が詳述されています。

みんなのレビュー
まだレビューはありません
No.94
59
みんなのレビュー
まだレビューはありません
No.95
59

本書は、エシカルハッキングの事例を通じて、アプリケーションの脆弱性を発見し報告する方法を解説しています。TwitterやFacebook、Googleなどの実例を挙げ、攻撃者がどのようにしてユーザーを騙し、情報を盗むか、また様々なウェブセキュリティの脆弱性について詳述しています。バグハンターやセキュアなアプリケーションを開発したいエンジニアにとって必携の一冊です。著者は経験豊富なバグバウンティハンターで、現在はアプリケーションセキュリティエンジニアとして活躍しています。

みんなのレビュー
まだレビューはありません
No.97
59
みんなのレビュー
まだレビューはありません
No.99
59

ロシア・ウクライナ戦争と領域横断の戦い ハイブリッド戦争の概念 先端技術の進化と領域統合の戦い サイバー活動・電磁波・宇宙に関する技術的展開の国際人道法への影響 民間企業活動と新領域における安全保障問題 サイバー領域の安全保障と法的課題 サイバー攻撃対処をめぐる諸課題 サイバー領域の安全保障政策の方向性 国内法制度とサイバー分野 国際法上合法なサイバー作戦の範囲 宇宙領域のアセット防護 宇宙領域の安全保障の法的課題 電磁波領域の安全保障利用と法的課題 無人兵器の発展と法的課題 無人兵器の運用と法的課題 無人兵器の国際法規制 新領域の安全保障体制のあり方と法的課題〈提言〉

みんなのレビュー
まだレビューはありません
No.104
59

本書は、現代のWebブラウザにおけるセキュリティ機構を解説し、開発者が理解すべき脅威や対策を整理しています。攻撃者とブラウザ開発者の歴史的なせめぎ合いを背景に、Webセキュリティの基本概念や主要な機構(Origin、CORS、Cookie、HTTPSなど)について詳述しています。また、さまざまな攻撃手法の進化も取り上げ、Webセキュリティの理解を深める内容となっています。

みんなのレビュー
まだレビューはありません
No.105
59

この書籍は、情報処理安全確保支援士(SC)試験のためのテキスト&問題集で、合格に必要な知識を網羅しています。改訂版では最新の動向を反映し、基礎からの丁寧な解説とアジャイル式学習法を採用。AIによる出題傾向分析や過去問題の解説も充実しており、合格力を高めるためのサポートが整っています。特典として電子版PDFやスマホ用単語帳も提供され、試験直前の要点チェックも可能です。

みんなのレビュー
まだレビューはありません
No.106
59

本書は2020年2月に改訂されたCCNA試験(試験番号200-301)に対応したテキストと問題集で、IT専門スクールの講師が執筆しています。基礎力を効率的に身につけることができ、理解度を確認するための問題や模擬試験が収録されています。独学での学習をサポートし、初めてCCNA試験に挑戦する人に最適です。合格に必要なポイントを網羅し、1冊で合格を目指せる内容となっています。

みんなのレビュー
まだレビューはありません
No.107
59

ポートスキャンで攻撃手法を理解しセキュリティ思考を深める!脆弱性診断やペネトレーションテストで使われる技術にポートスキャンがあります。本書では、ポートスキャンを用いて攻撃者がネットワークを経由してどのように攻撃してくるのかを具体的な手法を交えて学び、攻撃手法を知ることでセキュリティレベルの向上を目指します。Scapyを用いたポートスキャナの自作、ポートスキャンの仕組みとネットワークプログラミングの基本、脆弱性診断やペネトレーションテストで不可欠なツールなどについて解説します。

みんなのレビュー
まだレビューはありません
No.109
59
みんなのレビュー
まだレビューはありません
No.110
59

本書は、マルウェアやランサムウェア、生成AIの悪用に関する知識を幅広くカバーした増補改訂版で、初心者からIT担当者、セキュリティエンジニアまで様々な読者に対応しています。著者はマルウェア解析の第一人者で、最新の脅威や手口、解析手法を詳細に解説。新章では生成AIのリスクも取り上げ、ランサムウェア関連情報も強化されています。豊富な図解とイラストで理解しやすく、マルウェアに関する包括的な情報を提供する一冊です。

みんなのレビュー
まだレビューはありません
No.111
59

情報セキュリティ白書2023

独立行政法人情報処理推進機構
独立行政法人情報処理推進機構

この文章は、2022年度の情報セキュリティに関する報告書の目次を示しています。序章では全体の概況が述べられ、第1章ではインシデントや脆弱性の現状と対策が分析されています。第2章では国内外の情報セキュリティ政策や人材育成の状況が取り上げられ、第3章では制御システム、IoT、クラウドのセキュリティや虚偽情報の脅威について詳述されています。最後に付録資料があります。

みんなのレビュー
まだレビューはありません
No.113
59

この書籍は、情報セキュリティ技術の知識を深めるための信頼できるリソースです。著者は教育経験が豊富で、技術分野ごとに分かりやすく解説しています。重要用語は色付きで示され、図解も用いられており、理解を助けます。また、知識確認のために138問の例題演習問題が掲載されています。内容は情報セキュリティの基礎から、暗号技術、Webシステムのセキュリティ、システムセキュリティに至るまで多岐にわたります。著者は長嶋仁で、研修講師や学習コンテンツ制作を手掛けています。

みんなのレビュー
まだレビューはありません
search