プライム無料体験をお試しいただけます
プライム無料体験で、この注文から無料配送特典をご利用いただけます。
非会員 | プライム会員 | |
---|---|---|
通常配送 | ¥410 - ¥450* | 無料 |
お急ぎ便 | ¥510 - ¥550 | |
お届け日時指定便 | ¥510 - ¥650 |
*Amazon.co.jp発送商品の注文額 ¥3,500以上は非会員も無料
無料体験はいつでもキャンセルできます。30日のプライム無料体験をぜひお試しください。
新品:
¥4,180¥4,180 税込
ポイント: 251pt
(6%)
無料お届け日:
3月31日 日曜日
発送元: Amazon.co.jp 販売者: Amazon.co.jp
中古品: ¥956

無料のKindleアプリをダウンロードして、スマートフォン、タブレット、またはコンピューターで今すぐKindle本を読むことができます。Kindleデバイスは必要ありません。
ウェブ版Kindleなら、お使いのブラウザですぐにお読みいただけます。
携帯電話のカメラを使用する - 以下のコードをスキャンし、Kindleアプリをダウンロードしてください。
ハッキング・ラボのつくりかた: 仮想環境におけるハッカー体験学習 単行本 – 2018/12/1
購入オプションとあわせ買い
セキュリティを追究する
【ハッキング・ラボとは】
本書では、物理的な環境にとらわれず
ハッキング実験ができる環境、すなわち
「ハッキング・ラボ」を作り上げます。
セキュリティについて理解するには、
攻撃について学ぶのが近道です。
攻撃実験は仮想環境で行うので、
安心して実践的な学習ができます。
【本書で実現できること】
・セキュリティの基礎を理解できる
・移動可能なハッキング・ラボを構築できる
・Windowsの基本テクニックが身につく
・プログラムを一元管理できる
・C言語やPythonなどのプログラミング環境を構築できる
・OS(WindowsとKali Linux)やネットワークの知識が身につく
・仮想環境により、安全にハッキングを実習できる
・さまざまな攻撃手法を習得できる
【想定する読者層】
・セキュリティの初学者
・ハッカーにあこがれている人
・CTFに興味がある人、または参加している人
・WindowsとLinuxの混在環境を構築したい人
・コンピュータ愛好家
・Linux初心者
【前提知識】
・Windowsの基本操作(ファイルの圧縮・解凍、アプリのインストールなど)ができる
・Linuxの基本的なコマンドを操作できる
・自宅に小規模なLANを構築できる
★読者特典あり★
本書をお買い上げの方に、ページ数の都合で泣く泣くカットした内容をまとめたPDF(約70ページ)をダウンロード提供いたします。(翔泳社の会員登録が必要です。詳しくは本書をお読みください)
【目次(予定)】
●第1部 ハッキング・ラボの構築
第1章 ハッキング・ラボでできること
第2章 仮想環境によるハッキング・ラボの構築
第3章 ホストOSの基本設定
●第2部 ハッキングを体験する
第4章 Windowsのハッキング
第5章 Metasploitableのハッキング
第6章 LANのハッキング
第7章 学習用アプリによるWebアプリのハッキング
第8章 ログオン認証のハッキング
●第3部 ハッキング・ラボの拡張
第9章 物理デバイスの追加
第10章 ネットワーク環境の拡張
第11章 ハッキング・ラボに役立つテクニック
- 本の長さ823ページ
- 言語日本語
- 出版社翔泳社
- 発売日2018/12/1
- 寸法15 x 4 x 21 cm
- ISBN-104798155306
- ISBN-13978-4798155302
よく一緒に購入されている商品

この商品を見た後に買っているのは?
出版社より

いつでもどこでもハッキング
ハッキング・ラボとはハッキングのための実験環境です。ハッキング・ラボを構築するために必要なのは、PCとインターネット環境だけです。そして、これが一番重要ですが、コンピュータに対する情熱と好奇心があれば十分といえます。本書を読み通したとき、きっと充実したコンピュータライフが待っていることでしょう。
|
|
|
---|---|---|
攻撃実験の対象極力コストをかけずに、さまざまな攻撃実験の環境を構築します。構築に時間を取られて実験をあきらめてしまわないように、あらゆるノウハウを詰め込みました。 |
ラボ(実験PC)に導入するツールラボを構築する過程で、いろいろなツールの使い方をおぼえられます。設定やカスタマイズ方法も詳細に記しています。 |
物理デバイスとの連携仮想環境と物理デバイスを組み合わせることで、実験の幅が広がります。リスク分散や作業効率化にも役立ちます。 |
登録情報
- 出版社 : 翔泳社 (2018/12/1)
- 発売日 : 2018/12/1
- 言語 : 日本語
- 単行本 : 823ページ
- ISBN-10 : 4798155306
- ISBN-13 : 978-4798155302
- 寸法 : 15 x 4 x 21 cm
- Amazon 売れ筋ランキング: - 70,396位本 (本の売れ筋ランキングを見る)
- - 26位暗号理論 (本)
- - 31位Unixオペレーティングシステム
- - 57位自作パソコン
- カスタマーレビュー:
著者について

著者の本をもっと発見したり、よく似た著者を見つけたり、著者のブログを読んだりしましょう
イメージ付きのレビュー

-
トップレビュー
上位レビュー、対象国: 日本
レビューのフィルタリング中に問題が発生しました。後でもう一度試してください。
仮想環境やネットワーク、セキュリティに関する基礎が学べます。
最後までやりきったので
2023年5月12日にレビューした内容に追記しています。
評価も★4→★3に変更しました。
本書の内容は古いものであり、
書いてある通りにやっても3回に1度はつまずくような印象を受けました。
最初のうちは「まぁこんなもんよね」
と思いながら勉強していたのですが、
この本自体750ページ近くやることが書いてあるので
調べものの頻度が高いと気が散ってしまいます。
コードの記述も誤解を招くところが散見されました。
(例えばmsfvenomコマンドでリバースシェルのペイロードを作成する箇所、
改行で実際に打鍵する内容が分かりづらい上に
現在のバージョンでは/rootが廃止されて/home/kaliに
変更されているのでここだけで2重トラップになっている)
本が発売された当時なら4000円の価値は間違いなくあったでしょうが、
今買っても当時とバージョンや仕様が乖離しているため
せっかく4000円払っても挫折してしまう人が多いのではないかと思います。
個人的には色々なことが学べたので買ってよかったです。
本の内容が改訂されれば言うことがないのですが・・・
使用した環境のバージョン:
Windows10(22H2)←ホストOSの環境
Virtualbox(6.1.36)
kali linux(2023.1)
Tera Term 5.0 beta1
100ページくらいまでの内容で引っ掛かったポイントについて
順を追って、ページ数とどう解消したかを下記に書いてます。
あくまで参考程度にどうぞ。
P040:
kali linuxをVirtualboxで使う時に
現行のバージョンだとovaファイルが無いです。
kali linuxのパッケージを解凍したときに現れる
拡張子が「.vbox」のファイルをダブルクリックするとVirtualboxが起動します。
P046:
現行のバージョンではrootのユーザーが変わっています。
ググりましょう。
P058:
現行のバージョンではAsia/Tokyoになっています。
P060:
日本語入力の方式追加のコマンドが記載されていますが
本書の内容ではうまくいかないです。
そのため、まずターミナルで下記コマンドを実行します。
sudo apt update
sudo apt upgrade
sudo apt install fcitx-mozc
これらを実行したら仮想マシンを再起動し、
Settingsからfcitx configrationを選択してmozcを+マークで追加すると日本語入力できます。
また、英語入力との切り替えはデフォルトだと「ctrl + space」で行います。
fcitxでは内部的にUTF-8を使用しています。
設定後にターミナルでlocaleコマンドとか打つと
LANG=en_US.UTF-8みたいな感じで設定されてるのが分かると思います。
~補足~
本書で出てくるAnthyはIMEを指し、IMEを使用するのにはIMフレームワークが必要になってきます。
これら二つを合わせてIM(インプットメソッド)と呼んだりします。
現在はfcitx-mozcやらibus-mozcやらが導入も簡単でよく使われているみたいです。
P080:
本書のネットワークアダプター設定についてつまずかないために確認することとして
・ホストオンリーアダプターは静的なプライベートIPを設定するため、
割り当てるイーサネット(本ではeth0)に対してstaticとaddressとnetmaskを指定し
Virtualboxの仮想マシンのネットワーク側ではネットワークアダプター1に設定
・NATは動的なプライベートIPを設定するため、
割り当てるイーサネット(本ではeth1)に対してdhcpを指定し
Virtualboxの仮想マシンのネットワーク側ではネットワークアダプター2に設定
ということを念頭に置いて作業する必要があります。
ググった内容を参考にする場合は特に注意してください。
ネットワーク設定に関して、ネットワークアダプターのイーサネット割り当てが
本とは逆で説明しているサイトもあります。
P089:
ping疎通が上手くいかない場合、Windows Defender ファイアウォールの
「詳細設定」→「受信の規則」→「仮想マシンの監視(エコー要求 - ICMPv4受信)」が
無効化(チェックが入っていない状態)になっていないか確認してください。
無効化状態の場合は有効化にしましょう。
P095:
この辺のコマンドのエラーについて
いちいち書いてるとキリがないので省略しますが
無視して大丈夫なものが多いです。
なお、サポートサイトにはSSH接続は必須ではないという筆者の文もあるので
スキップしてもいいかなと思います。
以下のページに関してはSSH接続する人向けの内容です。
P096:
apt install sysv-rc-confのくだりはスキップしました。
その上のupdate-rc.d ssh enableが成功していればokという
筆者の言及をTwitterで発見したので飛ばして大丈夫っぽいです。
最終的にホストOSからTera Termを経由してSSHログインもできました。
ただし、本書に従ってSSH公開鍵認証を利用するために、
Tera Term上で鍵の種類をRSAで作る所で一旦詰みました。
解消方法としては
・Tera Term以外のSSHクライアントを使用する
・もしTera Termを採用する場合、ベータ版以降のバージョン5系統を選ぶ
→私はこの方法で上手くいきました。
・SSH-RSAで進める場合はsshd_configに
PubkeyAcceptedAlgorithms=+ssh-rsaを追加してみる(非推奨)。
・そもそもRSAに固執する必要はないと思います。
確認していませんがED25519とかで鍵作っても問題ないはずです。
~補足~
OpenSSH8.8でSSH-RSA(SHA-1)は廃止されました。
RSA-SHA2に関しては引き続き使用することができて、
現状、Tera Termだとバージョン5.0のbeta1 のみこれに対応しているみたいです。
OSDN上にあるTera Termのチケット #36109でRSA-SHA2の対応状況が逐次更新されています。
P105:
公開鍵ファイルの内容を/.sshディレクトリの下にコピーするコマンドが出てきますが、
そもそも/.sshが存在しない場合もあるので無い場合は事前にmkdirしておきましょう。
また、ホストOS側でC:\Program Files(x86)配下のフォルダに秘密鍵を置かない方がいいです。
隠しファイルが表示ONにしてあっても通常権限では書き込みできないので。
・Windows、Linuxの基本的な操作ができる
・仮想環境の基礎的な知識を持っている
・ネットワーク、プログラミングにアレルギーがない
・セキュリティを勉強したいけど何から初めていいかわからない
・実際に手を動かして知識を深めたい
私はネットワークインフラエンジニアとして5年間働いた後、セキュリティ関係の会社に転職することを決めたのですが、まさに何から初めたら良いかという状態でした。
そこでセキュリティ関係の技術本を探していたところ「ハッキング・ラボのつくりかた」と出会い、自宅のPCで仮想環境を構築しハッキングを実際に行えることを知りました。
実際にやってみると、やはり勉強して聞いたことがある脆弱性や攻撃に対する理解が段違いに深まりました。
今まではふんわりと理解したつもりでいたものが、いざ擬似攻撃をしてみようと思ってもどういう仕組みで行われていたのか全く理解できていなかったことに気付かされます。「SQL インジェクション」なんてまさにそうです。
また本書では様々なツールを使用しており、それらを知ることができる点も良いと思います。ツールの存在を知っているかどうかで業務のプラスになります。
ただ、ツールを使っていると根幹部分がブラックボックスになってしまい理解が深まらない恐れもあると思います。そのツールが何をやっているかを理解した上で使用することが大切だと感じました。
最後に、本書の最も良い点は「初心者への配慮、丁寧さ」「サポート」だと感じます。ハッキングに直接関係ない環境構築部分もかなり丁寧に書かれており、初心者を置いてけぼりにしない配慮が随所に感じられました。
また、FAQサイトも充実しており日々更新されています。更にTwitterでも有識者によるアドバイスがさかんに行われており、著者からのレスポンスもかなり早くかなり助けられました。
kdry's blog というブログで日々の進捗を記録しているのでこちらも参考にしていただければと思います。

・Windows、Linuxの基本的な操作ができる
・仮想環境の基礎的な知識を持っている
・ネットワーク、プログラミングにアレルギーがない
・セキュリティを勉強したいけど何から初めていいかわからない
・実際に手を動かして知識を深めたい
私はネットワークインフラエンジニアとして5年間働いた後、セキュリティ関係の会社に転職することを決めたのですが、まさに何から初めたら良いかという状態でした。
そこでセキュリティ関係の技術本を探していたところ「ハッキング・ラボのつくりかた」と出会い、自宅のPCで仮想環境を構築しハッキングを実際に行えることを知りました。
実際にやってみると、やはり勉強して聞いたことがある脆弱性や攻撃に対する理解が段違いに深まりました。
今まではふんわりと理解したつもりでいたものが、いざ擬似攻撃をしてみようと思ってもどういう仕組みで行われていたのか全く理解できていなかったことに気付かされます。「SQL インジェクション」なんてまさにそうです。
また本書では様々なツールを使用しており、それらを知ることができる点も良いと思います。ツールの存在を知っているかどうかで業務のプラスになります。
ただ、ツールを使っていると根幹部分がブラックボックスになってしまい理解が深まらない恐れもあると思います。そのツールが何をやっているかを理解した上で使用することが大切だと感じました。
最後に、本書の最も良い点は「初心者への配慮、丁寧さ」「サポート」だと感じます。ハッキングに直接関係ない環境構築部分もかなり丁寧に書かれており、初心者を置いてけぼりにしない配慮が随所に感じられました。
また、FAQサイトも充実しており日々更新されています。更にTwitterでも有識者によるアドバイスがさかんに行われており、著者からのレスポンスもかなり早くかなり助けられました。
kdry's blog というブログで日々の進捗を記録しているのでこちらも参考にしていただければと思います。



ネットでの評判は聞いていたが、はたして骨董品のような私のノートで動くのか?発売は12年前、いまのOSはubuntu Linux、メモリは3GB、換装したSSDも30GBしかない。だが動いた。さすがに、とてつもなく遅いし、VirtualBox用に外部HDDの追加が必要だったけど、この本の仮想環境は、意外に軽量なのだ。
また、この本には、アクビの出そうな基礎知識や解説のページは、ほとんどない。とにかく理屈より実戦。新兵のためのブートキャンプのようなものだ。読者は、わけのわからぬまま、仮想環境のコマンド文字列の世界(CUI)に放り込まれることになる。
ウインドウやアイコンで操作するGUIの環境しか知らない人にとって、序盤はかなりキツいだろう。そんなときは、ネットで質問してもいいし、本書の「2-9:いつでもどこでも調べもの」のテクニックや、巻末のクイック・リファレンスが役に立つはず。調べながら、練習を繰り返すうちに、呪文のように思えていたコマンドの意味がだんだんわかって、楽しくなってくると思う。
この環境の面白いところは、ひとつの画面で、攻撃側と標的側の動きが見えるところ。ふだん使っているWindowsがいかに敵を防御し、対するハッカーはいかに防御の網を突破していくのか、その様子をリアルタイムで観察できる環境はたいへん貴重だ。
また攻撃用のKali Linuxには、うっかり使えば事件になりかねない危険なツールが満載されている。練習したくても、外の世界では使えないのだ。だが、この仮想環境なら、安全に、好きなだけ試すことができる。
体験学習をおえた読者が、さらなるスキルアップを求めて旅立つときも、この仮想環境はよき相棒となるに違いない。ここは、ハッキングの腕を磨く道場であり、新たな武器のための射撃場なのだ。
※ 写真は、攻撃用PCが Windows 10 のWebカメラの映像を取得している様子

ネットでの評判は聞いていたが、はたして骨董品のような私のノートで動くのか?発売は12年前、いまのOSはubuntu Linux、メモリは3GB、換装したSSDも30GBしかない。だが動いた。さすがに、とてつもなく遅いし、VirtualBox用に外部HDDの追加が必要だったけど、この本の仮想環境は、意外に軽量なのだ。
また、この本には、アクビの出そうな基礎知識や解説のページは、ほとんどない。とにかく理屈より実戦。新兵のためのブートキャンプのようなものだ。読者は、わけのわからぬまま、仮想環境のコマンド文字列の世界(CUI)に放り込まれることになる。
ウインドウやアイコンで操作するGUIの環境しか知らない人にとって、序盤はかなりキツいだろう。そんなときは、ネットで質問してもいいし、本書の「2-9:いつでもどこでも調べもの」のテクニックや、巻末のクイック・リファレンスが役に立つはず。調べながら、練習を繰り返すうちに、呪文のように思えていたコマンドの意味がだんだんわかって、楽しくなってくると思う。
この環境の面白いところは、ひとつの画面で、攻撃側と標的側の動きが見えるところ。ふだん使っているWindowsがいかに敵を防御し、対するハッカーはいかに防御の網を突破していくのか、その様子をリアルタイムで観察できる環境はたいへん貴重だ。
また攻撃用のKali Linuxには、うっかり使えば事件になりかねない危険なツールが満載されている。練習したくても、外の世界では使えないのだ。だが、この仮想環境なら、安全に、好きなだけ試すことができる。
体験学習をおえた読者が、さらなるスキルアップを求めて旅立つときも、この仮想環境はよき相棒となるに違いない。ここは、ハッキングの腕を磨く道場であり、新たな武器のための射撃場なのだ。
※ 写真は、攻撃用PCが Windows 10 のWebカメラの映像を取得している様子
