Pythonは情報セキュリティの世界では他よりも先んじているプログラミング言語です。本書ではPythonを使った情報セキュリティにおける攻撃手法について解説します。前半ではrawソケットやScapyライブラリなどネットワーク関連の内容を扱います。後半ではCOMをPythonから扱う方法やVolatilityフレームワークなどシステム関連のトピックを扱います。読者はコーディングを通じてサンプルPythonツールの拡張、外部ツールとの連携や自動化について学習することができます。攻撃者の意図や実践手法から防御方法を導き出すというアプローチは、今後すべての情報セキュリティ技術者にとって必須のテクニックになるでしょう。 サポートページ(サンプルコードや正誤表) 訳者まえがき 序文 まえがき 1章 Python環境のセットアップ 1.1 Kali Linuxのインストール 1.2 Wing IDE 2
これはちゃんとチェックしておかないとなぁ。 Deprecated Linux networking commands and their replacements « Doug Vitale Tech Blog ==== この記事で詳しく説明する非推奨のLinuxネットワークコマンドは:arp, ifconfig, iptunnel, iwconfig, nameif, netstat, route である。iwconfig以外の コマンドは、net-toolsパッケージという、数年間メンテナンスされていないパッケージに含まれている。これらのユーティリティによって提供される機能は、新しいipコマンドを主に使うiproute2 スイートで再提供され、改善され続けている。iproute2ソフトウェアのコードとドキュメントは、Kernel.orgとLinux Foundationで見ることができ
前回は、「IPアドレスで直接通信する仕組み」を紹介した。この中にでてきたARPについて、具体的にどのようなやりとりを行なうのか、パケットの中身から学んでいこう。 ARPパケットをキャプチャする ARPの動作をパケットキャプチャソフトの「Wireshark(画面1)」を使って解析しよう。Wiresharkはキャプチャしたパケットのリストやその中身を階層ごとに表示するツールだ。 まず、REQUESTの中身を解説する。①~④がEthernetフレームの情報である。Ethernetのフレームは2種類あり、このフレームは「Ethernet II」である。⑤~⑪がARPパケットの情報で、⑦を見るとこのパケットの処理内容がREQUESTで、⑪を見ると検索対象のIPアドレスが172.20.152.1であることがわかる。 なお、Wiresharkはネットワークインターフェイスの製造元もわかる範囲で表示する。
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く