読者です 読者をやめる 読者になる 読者になる

melancholy_security

This blog is for my knowledge

Kali Linux の設定のメモ

サイバーセキュリティテスト完全ガイド ~Kali Linuxによるペネトレーションテスト~ 作者: Peter Kim,八木橋優,前田優人,美濃圭佑,保要隆明,株式会社クイープ 出版社/メーカー: マイナビ出版 発売日: 2016/08/01 メディア: 単行本(ソフトカバー) この商品を…

コンピュータネットワークセキュリティのメモ

コンピュータネットワークセキュリティ 作者: 八木毅,村山純一,秋山満昭 出版社/メーカー: コロナ社 発売日: 2015/03/17 メディア: 単行本 この商品を含むブログを見る 目次 サイバー攻撃の概要とリスクサイバー攻撃に関わるインターネット技術ポートスキャ…

ハッカーと画家

ハッカーと画家 コンピュータ時代の創造者たち : ポール グレアム : 本 : Amazon.co.jp 第0章 メイド・イン・USA アメリカ人が車を作るのが下手なのとソフトウェアを書くのが得意なのは、同じ理由による。だがアップルの存在は、両方を改善してゆけるヒント…

実践 パケット解析 Wiresharkを使ったトラブルシューティング

実践 パケット解析 第2版 ―Wiresharkを使ったトラブルシューティング : Chris Sanders, 高橋 基信, 宮本 久仁男, 岡 真由美 : 本 : Amazon.co.jp 1章 パケット解析とネットワークの基礎 1.1 パケット解析とは? 1.2 パケットスニッファの評価 1.2.1 サポート…

苦しんで覚えるC言語

苦しんで覚えるC言語 : MMGames : 本 : Amazon.co.jp 0章 コンピュータとは何か? 1章 世界最小のプログラム 2章 プログラムの書き方 3章 画面への表示 4章 数値の表示と計算 5章 数値の記憶と計算 6章 キーボードからの入力 7章 比較と判断 8章 場合分け処…

徳丸浩のwebセキュリティ教室

「徳丸浩のwebセキュリティ教室」 【第1章・概要】狙われるWebサイト、セキュリティ確保は経営問題に 1-1 進化する手口、変わらぬ本質 Web侵入事件の歴史に学ぶ 1-2 設計や仕様にも危険が潜む 脆弱性の本質を理解しよう 【第2章・攻撃手法】パスワード破りや…

このブログについて

このぶろぐを始めるときのメモ きっかけ ・大学生になり、4年間の記録をのこしていきたいから ・就職の面接で大学生活を紹介して少しでもイメージアップ 書いていきたい内容 メインはCTF関連 読んだ技術書の感想