タグ

ブックマーク / www.oreilly.co.jp (15)

  • O'Reilly Japan - 実践 Fiddler

    FiddlerはHTTPに特化したフリーのネットワークキャプチャツールです。ネットワークとアプリケーションの間でプロキシとして動作し、ネットワークパケットの監視はもちろんのこと、パケット内のデータの変更やセッションに対してのブレークポイントの設定なども行えます。また、クライアント側だけでなく、ウェブサーバー側にFiddlerを配置してクライアントからのリクエストを調査するのにも使用できます。書は、Fiddlerの基的な操作からFiddlerScriptや拡張(プラグイン)による実践的な活用方法までを、Fiddlerの開発者自らが詳しく解説しています。ウェブデザイナーやウェブアプリケーション開発者、ウェブサーバーの管理者など、HTTPにかかわるすべての技術者に役立つFiddler解説書の決定版です。 目 次 はじめに 1章 イントロダクション 1.1 起源 1.2 簡単な入門 2章 Fi

    O'Reilly Japan - 実践 Fiddler
  • O'Reilly Japan - PDF構造解説

    PDFの仕組み、構造を詳しく解説。PDF技術的背景が理解でき、PDFをより柔軟かつ有効に活用する上で役に立つヒントを提供しています。日語版独自に、新たに「第6.5章 日語の取り扱い」を、さらにJavaScriptを使ってPDFを操作する方法を紹介する「付録A JavaScriptの埋め込み」と、電子書籍としてPDFを活用する上で役に立つ「付録B 電子書籍に便利なツール集」を追加。ロングセラー『PDF Hacks』のコンパニオンブックとして、結果をPDFに出力するアプリケーション開発の担当者、PDFについてより深く知りたいユーザ等に最適の一冊です。 目次 訳者まえがき まえがき 1章 はじめに 1.1 簡単な歴史 1.1.1 ページ記述言語 1.1.2 PDFの開発 1.1.3 PDFのメリット 1.1.4 ISO規格 1.1.5 特殊なPDF 1.1.6 各バージョンの概要 1.2

    O'Reilly Japan - PDF構造解説
    hasegawayosuke
    hasegawayosuke 2012/04/18
    建設予定地。ちょっと気になる。
  • O'Reilly Japan - Firefox Hacks Rebooted

    から見直されたUI、同期サービスなどの新機能、iPhoneアプリの紹介はもちろん、Firefoxを別のブラウザへと変えてしまう超強力アドオンについても開発者自身が丁寧に解説。新しいAdd-on SDKを用いた拡張機能開発チュートリアル、真の拡張機能ハッカーだけが知る実践的開発テクニックに加え、HTML5、CSS3、SVG、次世代JavaScriptやデバイスセンサー系APIなど、Webテクノロジも広くカバー。Firefoxのすべてが詰まった書を手に、ユーザーとして、Web開発者として、拡張機能開発者として、Firefoxを徹底的に使い倒そう。 サンプルPDF ● 1章:Hack #8 Personasで実現する着せ替えブラウザ ● 2章:Hack #14 VimperatorとKeySnailの設計上の違い ● 3章:Hack #18 拡張機能の開発(基礎編) ● 4章:Hack #

    O'Reilly Japan - Firefox Hacks Rebooted
  • 子どもが体験するべき50の危険なこと

    書は、さまざまな分野から選んだ50の活動を通して「当の危険を見きわめる力」と「それに対処する力」を身につけるための書籍です。「ナイフを使う」「目かくしで1時間すごす」「強風の中で手作り凧をあげる」「やりを投げる」「ミツバチの巣を探す」「車を運転する」「指を瞬間接着剤でくっつける」などの活動を親子で行うことで、道具を使う技術、とっさの際の身体の使い方、テクノロジーと社会の仕組みなどに関して、体験にもとづいた知識を得ることを可能にします。大人の読者にとっても、子供のころの感覚を取り戻したり、気づかないうちに設けていた制限に気づくためのきっかけになることでしょう。 序文(マイク・ぺトリッチ) はじめに 01 9ボルト電池をなめてみよう 02 あられの中で遊ぼう 03 完ぺきなでんぐり返しを決めよう 04 フランス人のようにキスであいさつしよう 05 車の窓から手を出してみよう 06 釘を打と

    子どもが体験するべき50の危険なこと
    hasegawayosuke
    hasegawayosuke 2011/04/12
    おもしろそう。
  • アナライジング・マルウェア

    書では、今や社会問題となっているマルウェアへの対策として、効率的にバイナリレベルで検体を解析し、対処方法を導き出すためのテクニックを紹介します。解析対象はWindowsに感染するマルウェアです。ファイルをダウンロードするマルウェア、パックされているマルウェア、動的解析を妨害するマルウェア、コードインジェクションをするマルウェア、カーネルモード(Ring0)で動作するマルウェアといった特徴的な事案をピックアップし、それらを解析するためのツールやテクニックを日人著者が実践的な形式で解説します。 /ART/OF/REVERSINGシリーズ、ここに極まれり。 著者によるサポートページ(書のサンプルコードをダウンロード可)。 推薦の言葉 まえがき 1章 ファイルをダウンロードするマルウェアの解析 1.1 マルウェア解析の世界へようこそ 1.2 マルウェア解析とは 1.2.1 マルウェア解析にお

    アナライジング・マルウェア
    hasegawayosuke
    hasegawayosuke 2010/11/17
    建設予定地
  • ビューティフルセキュリティ

    『ビューティフルコード』、『ビューティフルアーキテクチャ』に続くビューティフルシリーズ第3弾。セキュリティの第一線で活躍する19人のエキスパートたちが、いまあるセキュリティの脅威とその対処法を実際の体験を織り交ぜて紹介しています。編者の一人は『セキュリティの神話』をはじめ、多数のセキュリティ関連書籍を執筆しているJohn Viega。著者にはPGP開発者のPhilip Zimmermann、有名なハッカー集団ロフトのメンバーPeiter "Mudge" Zatkoをはじめ、多彩なメンバーが揃っています。セキュリティ歴史から、現在ある脅威、セキュアなシステムの設計、開発者の心理、将来への指針など幅広い分野をカバーしています。 目次 序 訳者前書き 前書き 1章心に潜むセキュリティの落とし穴 ピーター・“マッジ”・ザトコ(Peiter“Mudge”Zatko) 学習性無力感と無分別 確証バイ

    ビューティフルセキュリティ
  • セマンティックWeb プログラミング

    セマンティックWebはもはや技術的な可能性ではなく、現実のものとなっています。書は、セマンティックWebアプリケーションを実装するための方法を具体的に紹介します。各章ごとに、セマンティックWebとその関連技術を取り上げて、実際的な問題に対してそれらをどのように適用できるのか、具体的な実装を通して解説しています。読者はセマンティックな手法によってアプリケーションに組み込み、よりリッチなデータを出力する方法を学ぶことができます。セマンティックWebの技術はすでにあり、ツールの準備も整っています。あとは書でその活用方法を学ぶだけです。 目次 監訳者まえがき 序文 はじめに 第1部 セマンティックデータ 1章 セマンティクスとは何か? 1.1 Webをまたいだデータ統合 1.2 伝統的なデータモデリング手法 1.2.1 テーブル形式のデータ 1.2.2 リレーショナルデータ 1.2.3 スキー

    セマンティックWeb プログラミング
  • クラウド セキュリティ & プライバシー

    書は、企業情報システムでのクラウド利用に際して、直面するリスクに正しく向き合うために、クラウド技術セキュリティについて解説する書籍です。企業ユーザに向けて、クラウドを体系的に解説しており、インフラストラクチャセキュリティ、データセキュリティとストレージ、監査とコンプライアンス、またクラウドが企業ITに与える影響まで包括的に解説します。 企業経営者、情報システムに関係する部署、またITベンダー・監査法人等、クラウドコンピューティングに関わるすべての人にとって必携の一冊です。 監訳者まえがき はじめに 1章 イントロダクション 1.1 “Mind the Gap” 1.2 クラウドコンピューティングの進化 1.3 まとめ 2章 クラウドコンピューティングとは何か? 2.1 クラウドコンピューティングの定義 2.2 クラウドコンピューティングのためのSPIフレームワーク 2.3 従来のソフト

    クラウド セキュリティ & プライバシー
  • デコンパイリングJava

    知的財産を守るために、ソフトウェア技術者にはJavaのバイトコードやJVMについての深い知識が求められます。書では、Javaデコンパイラの構築を通して、Javaのバイトコード、オペコード、クラスファイルの関係やJVMの内部仕様について詳しく解説します。逆コンパイラや難読化ツールの特徴と限界についても著者の見識を惜しみなく提供しているので、難読化ツールを使うことによりコードの安全性がどのくらい高まるのかを知ることができます。日語版では、ClassToXMLのJava6への対応方法、現在でも利用可能なオブファスケータについての補足情報を加筆しました。/ART/OF/REVERSINGシリーズ第2弾。 関連ファイル 原書のサンプルアーカイブ 付録Bのコード(.zip) 付録Bのコード(.lzh) 正誤表 ここで紹介する正誤表には、書籍発行後に気づいた誤植や更新された情報を掲載しています。以下

    デコンパイリングJava
  • O'Reilly Japan - リバースエンジニアリング - Pythonによるバイナリ解析技法

    Pythonはリバースエンジニアやソフトウェアテスターといったセキュリティのプロにも人気の言語です。書では、ハッキングツールやテクニックの概念を解説したうえで、Pythonを使ったバイナリ解析技法について詳しく解説します。読者は、独自デバッガの構築、バグを発見するためのツールの作り方、オープンソースのライブラリを活用した処理の自動化、商用ソフトとオープンソースのセキュリティツールを連動させる方法などについて学ぶことができるでしょう。日語版では、書をより深く理解するための補足情報とリバーシングに役立つツールについての解説を加筆しました。/ART/OF/REVERSINGシリーズ第1弾。 関連ファイル サンプルコード(.zip) サンプルコード(.lzh) 正誤表 ここで紹介する正誤表には、書籍発行後に気づいた誤植や更新された情報を掲載しています。以下のリストに記載の年月は、正誤表を作成

    O'Reilly Japan - リバースエンジニアリング - Pythonによるバイナリ解析技法
  • 実践 デバッグ技法

    ソフトウェア開発で不可欠なデバッグですが、知識と経験が求められるため熟練プログラマのなかにもデバッグが苦手という開発者は少なくありません。洗練されたデバッガを利用できても、デバッガのどの機能がどの場面で有効かを見極めるのは簡単ではないからです。書では、Linux/Unixプラットフォームでもっとも広く使われているGDB、DDD、Eclipseという3つのツールを取り上げ、各ツールに独自のデバッグテクニックはもちろん、コードに含まれるエラーを見つけ出して修正するプロセスを改善するための総合的な戦略についても解説します。翻訳版ではVisual C++でのデバッグ手法についても加筆しました。 関連ファイル サンプルコード(.zip) 正誤表 ここで紹介する正誤表には、書籍発行後に気づいた誤植や更新された情報を掲載しています。以下のリストに記載の年月は、正誤表を作成し、増刷書籍を印刷した月です。

    実践 デバッグ技法
  • [PDF] DEBUG HACKS 4章 実践アプリケーションデバッグ

    145 4 章 実践アプリケーションデバッグ Hack #26-32  この章では、ユーザアプリケーションの実践的なデバッグ方法について記しています。 スタックオーバーフローによるセグメンテーションフォルト(SIGSEGV)、バックトレー スが正しく表示されない、配列の不正アクセスによるスタック破壊、ウォッチポイントを 活用した不正メモリアクセスの検知、malloc()/free() での障害、アプリケーションのストー ルなどさまざまな事例によるデバッグ方法を記しています。 SIGSEGV でアプリケーションが異常終了した スタックオーバーフローによるセグメンテーションフォルトのデバッグ  アプリケーションプログラムが不正なメモリアクセスなどをした場合、SIGSEGV という 例外を発生し異常終了します。SIGSEGV が発生する場合は、(1)NULL ポインタによる アクセス、(2)ポ

    hasegawayosuke
    hasegawayosuke 2009/04/02
    「SIGSEGV でアプリケーションが異常終了した」
  • Book: Debug Hacks

    TOPICS Hacks , Programming , Linux , Ruby 発行年月日 2009年04月 PRINT LENGTH 424 ISBN 978-4-87311-404-0 FORMAT PDF ミラクル・リナックス株式会社の精鋭エンジニアたちが、長年のLinuxカーネル開発の経験で培ったデバッグテクニックを詳解。こころがまえから、準備、必要な知識、バグの原因をすばやく特定し修正するために便利なテクニックとツール、高度なデバッグ技まで惜しみなく披露します。多くの事例に基づいた実際的実用的な技が満載です。効率良くかつクオリティーの高い開発のために必須の一冊です。 Debug Hacks推薦の言葉 プログラムにはバグが付き物です。バグは人間の予想を超えたところからやってきます。世界最初のバグは、リレー式計算機の中にまぎれこんだ蛾だったそうです。あわれリレーの間に挟まれた蛾に

    Book: Debug Hacks
  • 正規表現マッチャ Btfl_Cd_01_smp.pdf (application/pdf オブジェクト)

    1 1章 正規表現マッチャ ブライアン・カーニハン (Brian Kernighan)  正規表現は、テキスト中のパターンを指定する記法の 1 つです。そして実質的には、正規表現はパターン マッチのための専用言語を構成しています。正規表現にはさまざまな方言がありますが、それらの間で「パ ターン中のほとんどの文字はその文字と同じ文字にマッチする」という点は共通しています。ただし、いく つかのメタ文字と呼ばれる文字には特別な意味があります。例えば、* は 0 回以上の繰り返しを意味し、 [...] は角括弧内に書かれた文字のどれか 1 つを意味します。  実際には、テキストエディタなどのプログラムの中で探索を行うときは、単なる文字列探索が大部分です。 そのため、正規表現もprint のような単なる文字列であることが多いのです。print という正規表現は、printf、 sprint、

    hasegawayosuke
    hasegawayosuke 2008/02/04
    ブライアン・カーニハン「正規表現ripjyr」 from id:ikepyon
  • oreilly.co.jp -- Online Catalog: Ajaxアプリケーション & Webセキュリティ

    Ajaxは、昨今のWebサービスでは欠かせないものとなっていますが、そのインタラクティブ性の高さゆえに多くの脆弱性を抱えており、セキュリティがますます重要になってきています。書はAjaxアプリケーションをはじめ、Web 2.0関連のテクノロジやWebサービス全般に関しても幅広くカバー。セキュリティに関する基知識やWebアプリケーションの持つ脆弱性にも詳しく触れています。実際に多数のアクセスを集めているWeb 2.0サイトでのケーススタディなども交え、安全なWebアプリケーションを構築するために必要な知識をコンパクトにまとめています。 はじめに 1章 Webの進化 1.1 Webの始まり 1.2 HTTP(Hypertext Transfer Protocol) 1.3 HTTPトランザクション 1.4 レスポンス 1.5 HTTPメソッド 1.5.1 メソッドの安全性 1.5.2 べき

    oreilly.co.jp -- Online Catalog: Ajaxアプリケーション & Webセキュリティ
    hasegawayosuke
    hasegawayosuke 2008/01/23
    建設予定地。買わないとっ(といいつつ買ってない本がいっぱい(;´Д`)//いらない本みたい→http://twitter.com/ockeghem/statuses/732867302
  • 1