中古品:
¥1,986 税込
配送料 ¥450 2月16日-18日にお届け(20 時間 16 分以内にご注文の場合)
詳細を見る
コンディション: 中古商品: 良い
コメント: ややヨゴレあり。※コンディション【良い】年中無休・返品保証★丁寧にクリーニング後、埼玉県より迅速発送いたします。配送状況は注文履歴よりご確認ください。局留めご希望の場合は、お届け先ご住所を郵便局の住所にし、○○郵便局留めとご記入下さい。埼玉県公安委員会 古物商許可証 第431100028608号[book]
Kindleアプリのロゴ画像

無料のKindleアプリをダウンロードして、スマートフォン、タブレット、またはコンピューターで今すぐKindle本を読むことができます。Kindleデバイスは必要ありません

ウェブ版Kindleなら、お使いのブラウザですぐにお読みいただけます。

携帯電話のカメラを使用する - 以下のコードをスキャンし、Kindleアプリをダウンロードしてください。

KindleアプリをダウンロードするためのQRコード

著者をフォローする

すべてを表示
何か問題が発生しました。後で再度リクエストしてください。

Binary Hacks ―ハッカー秘伝のテクニック100選 単行本(ソフトカバー) – 2006/11/14

4.5 5つ星のうち4.5 27個の評価

本書のテーマは低レイヤのプログラミング技術です。低レイヤとは「生」のコンピュータに近いことを意味します。ソフトウェアの世界は抽象化の積み重ねによって進歩してきました。抽象化は低レイヤの複雑な部分を隠蔽し、より生産性、安全性の高い方法でプログラミングする手段を開発者に提供します。しかし、低レイヤの技術を完全に忘れてプログラミングできるかというと、そうもいきません。性能をとことん追求したい、信頼性をできるだけ高めたい、ときおり発生する「謎のエラー」を解決したい、といった場面では低いレイヤに降りていく必要に迫られます。残念ながら、抽象化は万全ではないためです。本書の目的は、そういった場面で使えるたくさんのノウハウ「Binary Hack」を紹介することです。本書では、Binary Hackを「ソフトウェアの低レイヤの技術を駆使したプログラミングノウハウ」と定義し、基本的なツールの使い方から、セキュアプログラミング、OSやプロセッサの機能を利用した高度なテクニックまで広くカバーします。(「はじめに」より)

商品の説明

出版社からのコメント

本書のテーマは低レイヤのプログラミング技術です。低レイヤと
は「生」のコンピュータに近いことを意味します。ソフトウェアの世界は抽象
化の積み重ねによって進歩してきました。抽象化は低レイヤの複雑な部分を隠蔽
し、より生産性、安全性の高い方法でプログラミングする手段を開発者に提供し
ます。しかし、低レイヤの技術を完全に忘れてプログラミングできるかという
と、そうもいきません。性能をとことん追求したい、信頼性をできるだけ高めた
い、ときおり発生する「謎のエラー」を解決したい、といった場面では低いレイ
ヤに降りていく必要に迫られます。残念ながら、抽象化は万全ではないためで
す。本書の目的は、そういった場面で使えるたくさんのノウハウ「Binary
Hack」を紹介することです。本書では、Binary Hackを「ソフトウェアの低レイ
ヤの技術を駆使したプログラミングノウハウ」と定義し、基本的なツールの使い
方から、セキュアプログラミング、OSやプロセッサの機能を利用した高度なテク
ニックまで広くカバーします。(「はじめに」より)

登録情報

  • 出版社 ‏ : ‎ オライリー・ジャパン (2006/11/14)
  • 発売日 ‏ : ‎ 2006/11/14
  • 言語 ‏ : ‎ 日本語
  • 単行本(ソフトカバー) ‏ : ‎ 412ページ
  • ISBN-10 ‏ : ‎ 4873112885
  • ISBN-13 ‏ : ‎ 978-4873112886
  • カスタマーレビュー:
    4.5 5つ星のうち4.5 27個の評価

著者について

著者をフォローして、新作のアップデートや改善されたおすすめを入手してください。

カスタマーレビュー

星5つ中4.5つ
27グローバルレーティング

この商品をレビュー

他のお客様にも意見を伝えましょう

上位レビュー、対象国: 日本

  • 2022年5月14日に日本でレビュー済み
    Amazonで購入
    この本で何の話がされているのかを理解するには予備知識がそこそこ必要だとは思いますが、書いてあることが分かってくれば低レイヤの詳しい話が載っている貴重な本として必携の一冊だと思います。

    「はじめに」を見るとこの本の出版当時は低レイヤが顧みられない風潮があったようにも感じられますが、本気でマルウェア解析をする場合には低レイヤの理解は不可避なはずなので、真のセキュリティスペシャリストを志す方には星5つでお薦めします。

    また最初オライリーの本だったので翻訳かと思ったのですが、この本は国内で書かれたもので、今はどうなっているのかは分かりませんが国内にバイナリアンの活発な文化があることが分かったことも個人的には非常に有益でした。
    3人のお客様がこれが役に立ったと考えています
    レポート
  • 2017年3月29日に日本でレビュー済み
    Amazonで購入
    valgrindなどの使い方が載っている書籍が少ないので、役に立ちます。
    情報が古くなりつつあるので、改訂版を期待。
    15人のお客様がこれが役に立ったと考えています
    レポート
  • 2020年3月8日に日本でレビュー済み
    他のレビュアーも書かれているが、低レイヤーのノウハウとはいえ発行された2006年当時とは
    異なり使えないハックが増えてきている。例えば、32bit環境で使えていたstatifierは、64bit
    マシンでは使えない。
    しかし、それでも圧倒的な良書であり、感謝しかない。
    改訂版が出ることに期待して星5とさせてもらいます。
    6人のお客様がこれが役に立ったと考えています
    レポート
  • 2007年12月4日に日本でレビュー済み
    Amazonで購入
    バイナリをgcc、nm, straceなどいったツールでハックしまくるテクニックの紹介。ほとんどがLINUX上のコアなプログラミングなので、組み込みソフト屋の私には直接は役に立たないが、間接的にはとても参考になる。私自身、スタックからバックトレースを作ったり、プラグインを作ったり、コンパイラやリンカを駆使してエレガントにブート・ロードする組み込みソフトを作ったりして、バイナリとはかなり仲良しなのであるが、アプリケーションプログラマでこういったことをしている人ががいることにびっくり。なかなかやるなーという感想。アプリケーションプログラマを馬鹿にしていたが、その考えを改めねば。
    13人のお客様がこれが役に立ったと考えています
    レポート
  • 2006年12月23日に日本でレビュー済み
    Amazonで購入
    余裕のある人が読む本かもしれませんが、読めば役立つ本です。ある程度自分で書ける人向きで、初心者向きではないとは思いますが。でも、ファイルの種類チェックやダンプの仕方、0とNULLの違い、シグナルの話、プログラムの細かい動きかたなど、結構、言語やシステムをきちんと理解したいなら知っていて当たり前みたいな、基礎的なことが書いてあるとも言えます。
    34人のお客様がこれが役に立ったと考えています
    レポート
  • 2010年4月28日に日本でレビュー済み
    以前からバイナリファイルには興味があったため、読んでみました。
    Webページでは見つからないようなテクニック、ノウハウが満載です。

    静的ライブラリと共有ライブラリの説明がとても分かりやすかったです。
    例えば、標準の strcpy 関数を自分で実装できるが、リンク時になぜ
    シンボルの二重定義でエラーとならないのかがずっと謎だったのだが、
    この本でやっと分かりました。
    このように、シンボル(関数)の二重定義が検出されない場合があるため、
    思わぬバグの原因となる可能性があるので、開発時にこの辺は常に意識
    しておく必要があります。

    「bitmask する定数は符号なしにする」で説明されている話は、以前私が
    遭遇したのと全く同じ現象でした。その時は理由が分からなかったが、
    整数昇格と符号拡張が原因のようです。とても勉強になります。
    「大きすぎるシフトに注意」、「0 と NULLの違いに気を付ける」もまさに
    目から鱗で必見です。例えば、memset 関数の第2引数は int 型だが、
    実務のソースでは、NULL ポインタを渡しているソースをよく見かけま
    した。64bit環境に移植したらトラブルになると思われます。

    私は以前組み込み系の開発に携わっていたので、その時にこの本を読んで
    おけば良かったと思います(もっとも、その頃呼んでも理解できなかった
    かも)。

    組み込み系だけでなく、その他の分野の開発者も是非呼んでおきたい本です。
    18人のお客様がこれが役に立ったと考えています
    レポート
  • 2010年6月30日に日本でレビュー済み
    GNUプログラミングテクニック集と言った感じの本です。
    バイナリフォーマットの説明に関しては期待したほど深く突っ込んでいません。
    100ものテクニックを紹介することが中心なので全体的に駆け足の説明になっているような気がします。

    テクニック集なので前提になる知識は自分で調べる必要があります。
    少なくともGNUの使用経験と多少のアセンブラの知識が必要です。
    GNUを利用したことがあればなるほどと思うことがあると思われます。
    ただし、ハードウェアやOSに依存したテクニックが多く、移植性、保守性を無視したテクニックが多いことに注意しましょう。
    実用的な本というよりは、バイナリを意識したテクニックを通じてコンピューターの勉強をする本なのかもしれません。

    組込みソフトウェアの技術者は本書のような本を読んでおいても損はありません。
    18人のお客様がこれが役に立ったと考えています
    レポート
  • 2013年3月19日に日本でレビュー済み
    Amazonで購入
    最近,スタックオーバーフロー攻撃や,逆アセンブルしたコードを読む勉強をしています。それに役立つかと思って本書を購入しましたが,自分にはレベルが高い内容で,ごくごく一部しか読みませんでした。(役立つテクニック集を期待していたのですが,読んでみたら,バイナリに関する雑学を集めたような印象を受けました)
    今後,自分がレベルアップすれば評価が変わるかもしれませんが,現時点では星2という感想です。
    9人のお客様がこれが役に立ったと考えています
    レポート