私はセキュリティに興味があり
攻撃手段などを知るためにこの本を買いました。
最初の方に用語集などがあり
意味がわからない用語も調べられるようになっています。
それから付録として脆弱なターゲットマシンの設定の仕方など
細かに書いてあるのがとても良いです。
自分でターゲットマシンを設定して行えるのがよいです!
(※ターゲットマシン以外では使うのはやめましょう!)
私はまだ将来セキュリティ関係の会社を目指しているので
いい勉強になりました。
まだ高校生ですが、将来の役に立てればと思います。
プライム無料体験をお試しいただけます
プライム無料体験で、この注文から無料配送特典をご利用いただけます。
非会員 | プライム会員 | |
---|---|---|
通常配送 | ¥410 - ¥450* | 無料 |
お急ぎ便 | ¥510 - ¥550 | |
お届け日時指定便 | ¥510 - ¥650 |
*Amazon.co.jp発送商品の注文額 ¥2,000以上は非会員も無料
無料体験はいつでもキャンセルできます。30日のプライム無料体験をぜひお試しください。
新品:
¥4,180¥4,180 税込
ポイント: 126pt
(3%)
無料お届け日:
3月21日 木曜日
発送元: Amazon.co.jp 販売者: Amazon.co.jp
新品:
¥4,180¥4,180 税込
ポイント: 126pt
(3%)
無料お届け日:
3月21日 木曜日
発送元: Amazon.co.jp
販売者: Amazon.co.jp
中古品: ¥1,071
中古品:
¥1,071

無料のKindleアプリをダウンロードして、スマートフォン、タブレット、またはコンピューターで今すぐKindle本を読むことができます。Kindleデバイスは必要ありません。
ウェブ版Kindleなら、お使いのブラウザですぐにお読みいただけます。
携帯電話のカメラを使用する - 以下のコードをスキャンし、Kindleアプリをダウンロードしてください。
実践 Metasploit ―ペネトレーションテストによる脆弱性評価 大型本 – 2012/5/23
David Kennedy
(著),
Jim O'Gorman
(著),
Devon Kearns
(著),
Mati Aharoni
(著),
青木 一史
(監修),
秋山 満昭
(監修),
岩村 誠
(監修),
川古谷 裕平
(監修),
川島 祐樹
(監修),
辻 伸弘
(監修),
宮本 久仁男
(監修),
岡 真由美
(翻訳)
&
9
その他
{"desktop_buybox_group_1":[{"displayPrice":"¥4,180","priceAmount":4180.00,"currencySymbol":"¥","integerValue":"4,180","decimalSeparator":null,"fractionalValue":null,"symbolPosition":"left","hasSpace":false,"showFractionalPartIfEmpty":true,"offerListingId":"w1JwYQn1TZ61hCjHJUQogDazcPim7XvQz%2FJCFc0REdhSDeCbtm5H0E38M16JbJxyZPpP4s0JVxexMS6Hheq9pq6EIek27AVAtCf0%2FJXaJ1QZtoSZqzNd8jyHuuzvuICq%2B2MMeeZ9lhc%3D","locale":"ja-JP","buyingOptionType":"NEW","aapiBuyingOptionIndex":0}, {"displayPrice":"¥1,071","priceAmount":1071.00,"currencySymbol":"¥","integerValue":"1,071","decimalSeparator":null,"fractionalValue":null,"symbolPosition":"left","hasSpace":false,"showFractionalPartIfEmpty":true,"offerListingId":"w1JwYQn1TZ61hCjHJUQogDazcPim7XvQtiRsRhTaBJvGQ4n69AFeY5Vh3eJIfzNJctX3284AYH005rfNmwo5ITM50gDljsuCR6RjH5vUiBLGt8M3Uq82vzJCw%2F9z0H7uXgKHL%2FM2kY07uVKZ%2BCSv1wP31%2BpLQcnXUs8p%2BjcFot%2FY2mg%2FXRQWRA%3D%3D","locale":"ja-JP","buyingOptionType":"USED","aapiBuyingOptionIndex":1}]}
購入オプションとあわせ買い
行政機関や企業に対するサイバー攻撃が世界中で深刻な問題になっています。攻撃者の脅威に対抗するための最も有効な手段はペネトレーションテストです。
本書では、ペネトレーションテストのやり方を、Metasploitを主軸に説明しています。
そうすることで、ペネトレーションテストの流れとともに、Metasploitを構成する個々の機能やその使い方を理解し、Metasploitの基本的な作法を身につけます。
さらに本書では、クライアントに対する攻撃や無線LAN経由の攻撃、ソーシャルエンジニアリング攻撃といった、ペネトレーションテストで使う高度なテクニックを学びます。
日本語版ではシェルコードの内部構造について加筆しました。
本書では、ペネトレーションテストのやり方を、Metasploitを主軸に説明しています。
そうすることで、ペネトレーションテストの流れとともに、Metasploitを構成する個々の機能やその使い方を理解し、Metasploitの基本的な作法を身につけます。
さらに本書では、クライアントに対する攻撃や無線LAN経由の攻撃、ソーシャルエンジニアリング攻撃といった、ペネトレーションテストで使う高度なテクニックを学びます。
日本語版ではシェルコードの内部構造について加筆しました。
- 本の長さ368ページ
- 言語日本語
- 出版社オライリージャパン
- 発売日2012/5/23
- 寸法3 x 19 x 24 cm
- ISBN-104873115388
- ISBN-13978-4873115382
よく一緒に購入されている商品

対象商品: 実践 Metasploit ―ペネトレーションテストによる脆弱性評価
¥4,180¥4,180
最短で3月21日 木曜日のお届け予定です
残り2点(入荷予定あり)
¥3,300¥3,300
最短で3月21日 木曜日のお届け予定です
残り2点(入荷予定あり)
総額:
当社の価格を見るには、これら商品をカートに追加してください。
ポイントの合計:
pt
もう一度お試しください
追加されました
一緒に購入する商品を選択してください。
この商品をチェックした人はこんな商品もチェックしています
ページ 1 以下のうち 1 最初から観るページ 1 以下のうち 1
商品の説明
著者について
David Kennedy (デヴィッド・ケネディ):Diebold社のCISO(Chief Information Security Officer:情報セキュリティ管理最高責任者)。Social-Engineer Toolkit(SET)、Fast-Track、その他オープンソースツールの制作者。Back|Track LinuxやThe Exploit Database(Offensive-Security)の開発チームにも所属するほか、Social-Engineer.orgのコアメンバーとしてポッドキャストやSocial Engineering Frameworkにかかわっている。Black Hatなどセキュリティ関連のカンファレンスで講演する機会が多い。
Jim O'Gorman (ジム・オゴーマン):CSC社のStrikeForceに所属するプロのペネトレーションテスターであり、Social-Engineer.orgの共同創立者のひとりであり、Offensive-Securityでインストラクターも務めている。デジタル捜査やマルウェア分析、Back|Track Linuxへのフォレンジック機能導入にかかわっている。余暇は子供と一緒にゾンビの大群と戦っている。
Devon Kearns (デヴォン・カーンズ):Offensive-Securityのインストラクター。Back|Track Linuxの開発者メンバーでもある。Metasploit用のエクスプロイトモジュールをたくさん書いて提供してきたほか、Metasploit Unleashed wikiの保守管理を担当。
Mati Aharoni (マティ・アハロニ):Back|Track Linuxの開発メンバー。セキュリティトレーニングの業界トップOffensive-Securityの創立者でもある。
Jim O'Gorman (ジム・オゴーマン):CSC社のStrikeForceに所属するプロのペネトレーションテスターであり、Social-Engineer.orgの共同創立者のひとりであり、Offensive-Securityでインストラクターも務めている。デジタル捜査やマルウェア分析、Back|Track Linuxへのフォレンジック機能導入にかかわっている。余暇は子供と一緒にゾンビの大群と戦っている。
Devon Kearns (デヴォン・カーンズ):Offensive-Securityのインストラクター。Back|Track Linuxの開発者メンバーでもある。Metasploit用のエクスプロイトモジュールをたくさん書いて提供してきたほか、Metasploit Unleashed wikiの保守管理を担当。
Mati Aharoni (マティ・アハロニ):Back|Track Linuxの開発メンバー。セキュリティトレーニングの業界トップOffensive-Securityの創立者でもある。
登録情報
- 出版社 : オライリージャパン (2012/5/23)
- 発売日 : 2012/5/23
- 言語 : 日本語
- 大型本 : 368ページ
- ISBN-10 : 4873115388
- ISBN-13 : 978-4873115382
- 寸法 : 3 x 19 x 24 cm
- Amazon 売れ筋ランキング: - 440,400位本 (本の売れ筋ランキングを見る)
- カスタマーレビュー:
-
トップレビュー
上位レビュー、対象国: 日本
レビューのフィルタリング中に問題が発生しました。後でもう一度試してください。
2016年6月29日に日本でレビュー済み
Amazonで購入
ターゲット(監査対象)となるOSで一番新しいものがWindowsXPである。Win7やWin10を用いた検証を行う際にはそのまますぐには適用が難しいかもしれない。
Metasploitも日々アップグレードが成されているので、画面周りも現状の最新版とは異なるので注意が必要。
但し、Metasploit(Metasploit Framework:MFW)については歴史や生い立ち、基本的事項から応用事項まで幅広く記載されているので、例えばSnifferを用いて事前監査を行い、その後にMFWを用いて脆弱性評価を行うというスキームをこれから学ぼうとする際には本書は有用であると言える。
Metasploitも日々アップグレードが成されているので、画面周りも現状の最新版とは異なるので注意が必要。
但し、Metasploit(Metasploit Framework:MFW)については歴史や生い立ち、基本的事項から応用事項まで幅広く記載されているので、例えばSnifferを用いて事前監査を行い、その後にMFWを用いて脆弱性評価を行うというスキームをこれから学ぼうとする際には本書は有用であると言える。
2014年2月17日に日本でレビュー済み
Amazonで購入
基本から系統立って書かれており,厨房向けのハッカー本では得られないものがあると思います。
また,コマンドプロンプト中心の内容は,何年経っても応用が利くと思います。
1読して,2巡目で実習中です。
ただ,他の方が書かれているように環境によっては例題どおりに行かないこともありました。(デーベースなど)
また,コマンドプロンプト中心の内容は,何年経っても応用が利くと思います。
1読して,2巡目で実習中です。
ただ,他の方が書かれているように環境によっては例題どおりに行かないこともありました。(デーベースなど)
2014年10月10日に日本でレビュー済み
Amazonで購入
実践で使えるかと思い購入しましたが、特定の条件でなければ使えない内容でした
2020年2月11日に日本でレビュー済み
Amazonで購入
もう役に立たたない情報が多すぎなので、
新規で買う必要はあまりないかと
新規で買う必要はあまりないかと
2013年11月21日に日本でレビュー済み
Amazonで購入
実践 Metasploitとうたっているだけあって、操作をしながら勉強できるのが良かったです。ただし、CentOSでデータベースをMySQLにする事が出来ると書いてあるが、実際に設定をするとMySQLを認識しない為、どうすれば良いのか判らなかったです。結局、システムがデフォルトとしているデータベースを使うしかないです。
2013年7月25日に日本でレビュー済み
Amazonで購入
付録に脆弱なPCの設定、シェルコードの見方。ちゃんとローカルの環境で試しながらできる感じ。xpのインストールディスクは自前で。