【2024年】「ホワイトハッカー」のおすすめ 本 43選!人気ランキング

この記事では、「ホワイトハッカー」のおすすめ 本 をランキング形式で紹介していきます。インターネット上の口コミや評判をベースに集計し独自のスコアでランク付けしています。
記事内に商品プロモーションを含む場合があります
目次
  1. ホワイトハッカーの教科書
  2. ホワイトハッカー入門
  3. ハッカーの学校
  4. ハッキング・ラボのつくりかた: 仮想環境におけるハッカー体験学習
  5. ホワイトハッカーの学校
  6. サイバーセキュリティテスト完全ガイド ~Kali Linuxによるペネトレーションテスト~
  7. ネットワークはなぜつながるのか 第2版 知っておきたいTCP/IP、LAN、光ファイバの基礎知識
  8. ハッキングAPI ―Web APIを攻撃から守るためのテスト技法
  9. ハッキング思考 強者はいかにしてルールを歪めるのか、それを正すにはどうしたらいいのか
  10. 暗号技術入門 第3版
他33件
No.2
94
みんなのレビュー
まだレビューはありません
No.3
81
みんなのレビュー
まだレビューはありません
No.5
73
みんなのレビュー
まだレビューはありません
No.9
69

AI時代にルールを味方につけるには、「正しいハッキングの考え方」が必要だ。 富裕層、権力者、急成長企業はシステムをハッキングして成功した。AI時代にルールを味方につけるには、「正しいハッキングの考え方」が必要だ。あらゆるシステム(コンピュータ/金融/法律/政治/認知……)はハッキングでき、それは大きな成果を生む。・ピーター・ティールは10億ドルの資本利得税を支払わずに済んだ。・グーグルやアップルは税制の抜け穴を利用して多額の税金を逃れた。・ゴールドマンはアルミニウムを買い占め供給を操作、膨大な利益を得た。・ウーバーやエアビーアンドビーは業界の規制から逃れて急成長した。・恣意的な選挙区割り、議事事妨害……選挙も立法もハッキングされる。・野球、バスケ(スラムダンクはハックだった!)、アイスホッケー、水泳、F1……スポーツ界はハックの宝庫。・フェイスブックやユーチューブは人間の認知システムをハッキングして稼ぐ。・AIにより、速度、規模、範囲、複雑度の4次元でハッキングが加速する。ハッキングとは、システムが新たな環境・展開・技術に適応していく過程である。強者と弱者では、ハッキングのしかたに違いがある。強者は、権力を行使する方法のひとつとして使う。弱者は、権力構造をくつがえすために使う。規則は破るためにある、とよく言われる。だがそれ以上に、規則は出し抜かれ、悪用され、回避され、裏をかかれる――つまり「ハッキング」される。人間の独創性をとかくゆがんだ意図に利用し、文明社会のよって立つ制度を損ねるこのハッキングという現象を説明するのに、ブルース・シュナイアーほどの適任者はいない。『ハッキング思考』は、現代社会の活力と健全性を奪いかねないこの力について新たな発見をもたらす重要な一冊だ。――スティーブン・ピンカー(ハーバード大学心理学教授、近著『人はどこまで合理的か』)本書は、 情報セキュリティの第一人者Bruce Schneier著、A Hacker's Mind: How the Powerful Bend Society's Rules, and How to Bend them Back の邦訳です。 第1部 ハッキング入門 第2部 基本的なハックとその防御 第3部 金融システムのハッキング 第4部 法システムのハッキング 第5部 政治システムのハッキング 第6部 認知システムのハッキング 第7部 AIシステムのハッキング

みんなのレビュー
まだレビューはありません
No.15
62

C言語入門の究極の決定版!!C99(標準C第2版)のポイントについても解説。 Cの基本的な知識 定数 変数とデータ型 配列と文字列 型変換 記憶クラス 初期化 演算子 制御文 ポインタ〔ほか〕

みんなのレビュー
まだレビューはありません
No.17
61

IP、TCP、UDP、ARP、ICMP、IPv6などのヘッダを直接操作するプログラムの作成をとおして、これらのプロトコルのもつ性質、メカニズムの本質を理解している。C言語、FreeBSD、Linux対応。 第1章 TCP/IPプロトコルスタック入門 第2章 TCP/IPプロトコルとヘッダの構造 第3章 ソケット 第4章 パケットモニタリング実験 第5章 TCP/IP通信の識別 第6章 ARPの実験 第7章 IPとICMPの実験 第8章 TCPの実験 第9章 IPv6による通信実験

みんなのレビュー
まだレビューはありません
No.18
61
みんなのレビュー
まだレビューはありません
No.21
61
みんなのレビュー
まだレビューはありません
No.23
60
みんなのレビュー
まだレビューはありません
No.24
60
みんなのレビュー
まだレビューはありません
No.28
60
みんなのレビュー
まだレビューはありません
No.30
60

攻撃方法を詳細に解説し、それに対する適切な防御方法を明示。開発者が安全で攻撃に強いアプリケーションを作る上で、必要な知識を凝縮。 1 Webアプリケーションのセキュリティとは 2 Webアプリケーションを実際に攻撃してみよう 3 攻撃方法14種類総ざらえ 4 Webアプリケーションセキュリティの理論 5 HTTPセッションから攻撃の本質を知る 6 脆弱性スキャナーを利用する 7 チャート式:脆弱性の見つけ方

みんなのレビュー
まだレビューはありません
No.33
60

脆弱性検査ツールMetasploitの解説書

みんなのレビュー
まだレビューはありません
No.43
60
みんなのレビュー
まだレビューはありません
search