目次
- 第1章 サイバー攻撃で悪用される「脆弱性」とは何か
- 第2章 サイバー攻撃は防げるか:脆弱性の発見・管理・修正
- 第3章 プログラムの制御はいかにして乗っ取られるか:バッファオーバーフローの脆弱性
- 第4章 文字列の整形機能はいかにして攻撃に悪用されるか:書式指定文字列の脆弱性
- 第5章 いかにしてWebサイトに悪意あるコードが埋め込まれるか:クロスサイト・スクリプティングの脆弱性
- 第6章 機密情報はいかにして盗まれるか:SQLインジェクションの脆弱性
- 第7章 脆弱性と社会:脆弱性市場からサイバー戦争まで
目次
- 第1章 共通鍵暗号
戦争から始まった暗号の歴史をたどりながら、現代暗号の基礎を学ぶ - 第2章 ハッシュ関数
ウェブサービスのパスワード認証や情報の改竄を防ぐための技術を知る - 第3章 公開鍵暗号――RSA暗号
閉める鍵と開ける鍵が異なる「公開鍵暗号」の基本的な原理を学ぶ - 第4章 公開鍵暗号――楕円曲線暗号
現在の世界標準であり、ビットコインにも使われる「楕円曲線暗号」とは何か - 第5章 サイドチャネルアタック
ハードウェアの脆弱性から暗号を解読する技術とその対策