監修者の新井氏の名前で検索して出てきた中にあったので買いました。
原著はこの手の本では高名なno starchの一冊で、書名は原著の書名に従って「Bug」になっていますが、中身はBugの発見方法だけではなくそれがもたらす脆弱性を著者が発見した具体例を通じて解説した本です。
この本に登場する脆弱性は、この本の出版当時に著者が発見したものなので事例としてはかなり古いですが、脆弱性の発見方法を解説した日本語で読める本はこの本ぐらいしかなく、発見方法の基本的なところは今も変わらないはずなので、表紙にあるように「ハッカー予備軍」というかセキュリティの技術面に関心があれば必携の一冊に間違いありません。
因みに『リアルワールドバグハンティング』という本にもこの本が参考文献として載っていました(前記のp.141)。
というかこの本のレビューに誰かがこの続きを書いてくれることを願っている旨を書きましたが、改めて読んでみると題材のレベルや対象の多彩さ、Cの暗黙の型変換などのBugの原因についての理解など著者の方が本物のHackerであることがようやく理解できたので、この本を越える本はちょっと考えにくいかも知れません。
星5つ

無料のKindleアプリをダウンロードして、スマートフォン、タブレット、またはコンピューターで今すぐKindle本を読むことができます。Kindleデバイスは必要ありません。
ウェブ版Kindleなら、お使いのブラウザですぐにお読みいただけます。
携帯電話のカメラを使用する - 以下のコードをスキャンし、Kindleアプリをダウンロードしてください。
Bugハンター日記: iPhoneやSolaris、ウイルス検出ソフトにも脆弱性はあった 単行本 – 2012/6/1
Tobias Klein
(著),
長尾 高弘
(翻訳)
7つのBugを通してあなたのハック経験値を数段上げる! 「脆弱性の元となるBugの発見はいかにしてなされるのか」――本書はその問いに正面から答えた書籍です。本書を読めば、Bugハンターたちが脆弱性を発見しベンダーに報告するまでの一連の行動を一望できます。すなわち、脆弱性を有すると思しき箇所の発見と、それをテストするための検証用コードの作成、そして報告。熟練したハッカーならではの、これらの行動を、実際に著者が発見したBugをベースに詳細に解き明かします。全ハッカー予備軍必読の1冊。
- 本の長さ215ページ
- 言語日本語
- 出版社翔泳社
- 発売日2012/6/1
- 寸法15 x 1.6 x 21.2 cm
- ISBN-104798128104
- ISBN-13978-4798128108
この商品を買った人はこんな商品も買っています
ページ 1 以下のうち 1 最初から観るページ 1 以下のうち 1
登録情報
- 出版社 : 翔泳社 (2012/6/1)
- 発売日 : 2012/6/1
- 言語 : 日本語
- 単行本 : 215ページ
- ISBN-10 : 4798128104
- ISBN-13 : 978-4798128108
- 寸法 : 15 x 1.6 x 21.2 cm
- Amazon 売れ筋ランキング: - 890,448位本 (本の売れ筋ランキングを見る)
- - 4,102位プログラミング (本)
- カスタマーレビュー:
著者について
著者をフォローして、新作のアップデートや改善されたおすすめを入手してください。

1960年生まれ。東京大学教育学部卒。英語ともコンピュータとも縁はなかったが、大学を出て就職した会社で当時のPCやらメインフレームやらと出会い、当時始まったばかりのパソコン通信で多くの人と出会う。それらの出会いを通じて、1987年頃からアルバイトで技術翻訳を始め、その年の暮れには会社を辞めてしまう。1988年に(株)エーピーラボに入社し、取締役として97年まで在籍する。1997年に(株)ロングテールを設立して現在に至る。訳書は、上下巻に分かれたものも2冊に数えて百数十冊になった。一方で、95年『長い夢』、96年『イギリス観光旅行』、97年『縁起でもない』、00年『頭の名前』、18年『抒情詩試論?』という著書もある。https://www.longtail.co.jp/
カスタマーレビュー
星5つ中5つ
5つのうち5つ
2グローバルレーティング
評価はどのように計算されますか?
全体的な星の評価と星ごとの割合の内訳を計算するために、単純な平均は使用されません。その代わり、レビューの日時がどれだけ新しいかや、レビューアーがAmazonで商品を購入したかどうかなどが考慮されます。また、レビューを分析して信頼性が検証されます。
-
トップレビュー
上位レビュー、対象国: 日本
レビューのフィルタリング中に問題が発生しました。後でもう一度試してください。
2012年9月20日に日本でレビュー済み
Amazonで購入
本書では、ソフトウェアの脆弱性について調査する手順を紹介している。
逆に、一般的なソフトウェア開発における挙動不審箇所の追跡方法といった「デバッグのノウハウ本」ではない。
商品の説明でもちゃんと本書の趣旨を説明してあるため、そういう勘違いをされる方は滅多に居られないと思うが、万が一そういう本だと期待して本書を手に取ると、少々残念な気持ちになる事だろう。
(さながら、本書を数ページ読み進んだ時の私みたいに)
だが、本書はそれらの点をわきまえて読む分には大変な名著であると言える。
まず、「脆弱性の調査というものは、かくも複雑な物なのか」と知的好奇心を満たすための読み物として十二分に楽しめる。
(ただし残念ながら、本書のBugハント記録は些か環境の手配が困難である為、追体験が困難である)
また、存在しているかどうかさえ判らない状態からの脆弱性の探し方というのは、言い換えるならば「攻撃者の発想方法」の一端を開示しているに他ならない。
ソフトウェア開発を行うのであれば「自分が担当したソフトウェアが、いずれそういう目に遭わされるかもしれない」という心構えをする上で大変役立つのではないだろうか。
逆に、一般的なソフトウェア開発における挙動不審箇所の追跡方法といった「デバッグのノウハウ本」ではない。
商品の説明でもちゃんと本書の趣旨を説明してあるため、そういう勘違いをされる方は滅多に居られないと思うが、万が一そういう本だと期待して本書を手に取ると、少々残念な気持ちになる事だろう。
(さながら、本書を数ページ読み進んだ時の私みたいに)
だが、本書はそれらの点をわきまえて読む分には大変な名著であると言える。
まず、「脆弱性の調査というものは、かくも複雑な物なのか」と知的好奇心を満たすための読み物として十二分に楽しめる。
(ただし残念ながら、本書のBugハント記録は些か環境の手配が困難である為、追体験が困難である)
また、存在しているかどうかさえ判らない状態からの脆弱性の探し方というのは、言い換えるならば「攻撃者の発想方法」の一端を開示しているに他ならない。
ソフトウェア開発を行うのであれば「自分が担当したソフトウェアが、いずれそういう目に遭わされるかもしれない」という心構えをする上で大変役立つのではないだろうか。