中古品:
¥1,540 税込
配送料 ¥240 6月2日-3日にお届け
詳細を見る
中古商品: 良い | 詳細
コンディション: 中古商品: 良い
コメント: ■中古品のため商品によっては日焼けや折れ、汚れがある場合がございます。■数量限定特典・予約特典・アマゾン限定特典・初回特典などを含む、帯・応募券・プロダクトコード・はがき・シール・カード・ポストカード、ポスターなどの封入物、封入特典は付属致しません。■宛名のないサインの記載がある場合がございます。■基本的に配送はゆうメールでのポスト投函となります。配送日及び時間指定はできません。郵便追跡はできませんのでご了承ください。■お客様ご都合のご返品の場合、送料と手数料を差し引いた金額のご返金となります。■土日祝日はお休みを頂いております。
Kindleアプリのロゴ画像

無料のKindleアプリをダウンロードして、スマートフォン、タブレット、またはコンピューターで今すぐKindle本を読むことができます。Kindleデバイスは必要ありません

ウェブ版Kindleなら、お使いのブラウザですぐにお読みいただけます。

携帯電話のカメラを使用する - 以下のコードをスキャンし、Kindleアプリをダウンロードしてください。

KindleアプリをダウンロードするためのQRコード

著者をフォローする

すべてを表示
何か問題が発生しました。後で再度リクエストしてください。

Binary Hacks ―ハッカー秘伝のテクニック100選 単行本(ソフトカバー) – 2006/11/14

4.5 5つ星のうち4.5 27個の評価

本書のテーマは低レイヤのプログラミング技術です。低レイヤとは「生」のコンピュータに近いことを意味します。ソフトウェアの世界は抽象化の積み重ねによって進歩してきました。抽象化は低レイヤの複雑な部分を隠蔽し、より生産性、安全性の高い方法でプログラミングする手段を開発者に提供します。しかし、低レイヤの技術を完全に忘れてプログラミングできるかというと、そうもいきません。性能をとことん追求したい、信頼性をできるだけ高めたい、ときおり発生する「謎のエラー」を解決したい、といった場面では低いレイヤに降りていく必要に迫られます。残念ながら、抽象化は万全ではないためです。本書の目的は、そういった場面で使えるたくさんのノウハウ「Binary Hack」を紹介することです。本書では、Binary Hackを「ソフトウェアの低レイヤの技術を駆使したプログラミングノウハウ」と定義し、基本的なツールの使い方から、セキュアプログラミング、OSやプロセッサの機能を利用した高度なテクニックまで広くカバーします。(「はじめに」より)

商品の説明

出版社からのコメント

本書のテーマは低レイヤのプログラミング技術です。低レイヤと
は「生」のコンピュータに近いことを意味します。ソフトウェアの世界は抽象
化の積み重ねによって進歩してきました。抽象化は低レイヤの複雑な部分を隠蔽
し、より生産性、安全性の高い方法でプログラミングする手段を開発者に提供し
ます。しかし、低レイヤの技術を完全に忘れてプログラミングできるかという
と、そうもいきません。性能をとことん追求したい、信頼性をできるだけ高めた
い、ときおり発生する「謎のエラー」を解決したい、といった場面では低いレイ
ヤに降りていく必要に迫られます。残念ながら、抽象化は万全ではないためで
す。本書の目的は、そういった場面で使えるたくさんのノウハウ「Binary
Hack」を紹介することです。本書では、Binary Hackを「ソフトウェアの低レイ
ヤの技術を駆使したプログラミングノウハウ」と定義し、基本的なツールの使い
方から、セキュアプログラミング、OSやプロセッサの機能を利用した高度なテク
ニックまで広くカバーします。(「はじめに」より)

登録情報

  • 出版社 ‏ : ‎ オライリー・ジャパン (2006/11/14)
  • 発売日 ‏ : ‎ 2006/11/14
  • 言語 ‏ : ‎ 日本語
  • 単行本(ソフトカバー) ‏ : ‎ 412ページ
  • ISBN-10 ‏ : ‎ 4873112885
  • ISBN-13 ‏ : ‎ 978-4873112886
  • カスタマーレビュー:
    4.5 5つ星のうち4.5 27個の評価

著者について

著者をフォローして、新作のアップデートや改善されたおすすめを入手してください。

カスタマーレビュー

星5つ中4.5つ
5つのうち4.5つ
27グローバルレーティング

この商品をレビュー

他のお客様にも意見を伝えましょう

上位レビュー、対象国: 日本

2022年5月14日に日本でレビュー済み
Amazonで購入
この本で何の話がされているのかを理解するには予備知識がそこそこ必要だとは思いますが、書いてあることが分かってくれば低レイヤの詳しい話が載っている貴重な本として必携の一冊だと思います。

「はじめに」を見るとこの本の出版当時は低レイヤが顧みられない風潮があったようにも感じられますが、本気でマルウェア解析をする場合には低レイヤの理解は不可避なはずなので、真のセキュリティスペシャリストを志す方には星5つでお薦めします。

また最初オライリーの本だったので翻訳かと思ったのですが、この本は国内で書かれたもので、今はどうなっているのかは分かりませんが国内にバイナリアンの活発な文化があることが分かったことも個人的には非常に有益でした。
3人のお客様がこれが役に立ったと考えています
レポート
2017年3月29日に日本でレビュー済み
Amazonで購入
valgrindなどの使い方が載っている書籍が少ないので、役に立ちます。
情報が古くなりつつあるので、改訂版を期待。
15人のお客様がこれが役に立ったと考えています
レポート
2020年3月8日に日本でレビュー済み
他のレビュアーも書かれているが、低レイヤーのノウハウとはいえ発行された2006年当時とは
異なり使えないハックが増えてきている。例えば、32bit環境で使えていたstatifierは、64bit
マシンでは使えない。
しかし、それでも圧倒的な良書であり、感謝しかない。
改訂版が出ることに期待して星5とさせてもらいます。
5人のお客様がこれが役に立ったと考えています
レポート
2007年12月4日に日本でレビュー済み
Amazonで購入
バイナリをgcc、nm, straceなどいったツールでハックしまくるテクニックの紹介。ほとんどがLINUX上のコアなプログラミングなので、組み込みソフト屋の私には直接は役に立たないが、間接的にはとても参考になる。私自身、スタックからバックトレースを作ったり、プラグインを作ったり、コンパイラやリンカを駆使してエレガントにブート・ロードする組み込みソフトを作ったりして、バイナリとはかなり仲良しなのであるが、アプリケーションプログラマでこういったことをしている人ががいることにびっくり。なかなかやるなーという感想。アプリケーションプログラマを馬鹿にしていたが、その考えを改めねば。
13人のお客様がこれが役に立ったと考えています
レポート
2006年12月23日に日本でレビュー済み
Amazonで購入
余裕のある人が読む本かもしれませんが、読めば役立つ本です。ある程度自分で書ける人向きで、初心者向きではないとは思いますが。でも、ファイルの種類チェックやダンプの仕方、0とNULLの違い、シグナルの話、プログラムの細かい動きかたなど、結構、言語やシステムをきちんと理解したいなら知っていて当たり前みたいな、基礎的なことが書いてあるとも言えます。
34人のお客様がこれが役に立ったと考えています
レポート
2010年4月28日に日本でレビュー済み
以前からバイナリファイルには興味があったため、読んでみました。
Webページでは見つからないようなテクニック、ノウハウが満載です。

静的ライブラリと共有ライブラリの説明がとても分かりやすかったです。
例えば、標準の strcpy 関数を自分で実装できるが、リンク時になぜ
シンボルの二重定義でエラーとならないのかがずっと謎だったのだが、
この本でやっと分かりました。
このように、シンボル(関数)の二重定義が検出されない場合があるため、
思わぬバグの原因となる可能性があるので、開発時にこの辺は常に意識
しておく必要があります。

「bitmask する定数は符号なしにする」で説明されている話は、以前私が
遭遇したのと全く同じ現象でした。その時は理由が分からなかったが、
整数昇格と符号拡張が原因のようです。とても勉強になります。
「大きすぎるシフトに注意」、「0 と NULLの違いに気を付ける」もまさに
目から鱗で必見です。例えば、memset 関数の第2引数は int 型だが、
実務のソースでは、NULL ポインタを渡しているソースをよく見かけま
した。64bit環境に移植したらトラブルになると思われます。

私は以前組み込み系の開発に携わっていたので、その時にこの本を読んで
おけば良かったと思います(もっとも、その頃呼んでも理解できなかった
かも)。

組み込み系だけでなく、その他の分野の開発者も是非呼んでおきたい本です。
18人のお客様がこれが役に立ったと考えています
レポート
2010年6月30日に日本でレビュー済み
GNUプログラミングテクニック集と言った感じの本です。
バイナリフォーマットの説明に関しては期待したほど深く突っ込んでいません。
100ものテクニックを紹介することが中心なので全体的に駆け足の説明になっているような気がします。

テクニック集なので前提になる知識は自分で調べる必要があります。
少なくともGNUの使用経験と多少のアセンブラの知識が必要です。
GNUを利用したことがあればなるほどと思うことがあると思われます。
ただし、ハードウェアやOSに依存したテクニックが多く、移植性、保守性を無視したテクニックが多いことに注意しましょう。
実用的な本というよりは、バイナリを意識したテクニックを通じてコンピューターの勉強をする本なのかもしれません。

組込みソフトウェアの技術者は本書のような本を読んでおいても損はありません。
18人のお客様がこれが役に立ったと考えています
レポート
2013年3月19日に日本でレビュー済み
Amazonで購入
最近,スタックオーバーフロー攻撃や,逆アセンブルしたコードを読む勉強をしています。それに役立つかと思って本書を購入しましたが,自分にはレベルが高い内容で,ごくごく一部しか読みませんでした。(役立つテクニック集を期待していたのですが,読んでみたら,バイナリに関する雑学を集めたような印象を受けました)
今後,自分がレベルアップすれば評価が変わるかもしれませんが,現時点では星2という感想です。
9人のお客様がこれが役に立ったと考えています
レポート