[CEH v10] 2 – 偵察(Reconnaissance)
フットプリンティング ターゲットの高度な情報を探す タイプ 匿名 - 自分のことを何も明かさずに情報収集を行う。 偽名 - 自分の行動の責任を誰かに取らせること。 4つの主な焦点 セキュリティ・ポスチャーを知る フォーカスエリアの削減 脆弱性を特定する ネットワークマップの作成 フットプリンティングの種類 アクティブ - 攻撃者がデバイスやネットワークに触れることが必要 ソーシャルエンジニアリング […]
フットプリンティング ターゲットの高度な情報を探す タイプ 匿名 - 自分のことを何も明かさずに情報収集を行う。 偽名 - 自分の行動の責任を誰かに取らせること。 4つの主な焦点 セキュリティ・ポスチャーを知る フォーカスエリアの削減 脆弱性を特定する ネットワークマップの作成 フットプリンティングの種類 アクティブ - 攻撃者がデバイスやネットワークに触れることが必要 ソーシャルエンジニアリング […]
スニファー Wireshark クロスプラットフォームに対応した最もポピュラーなパケットスニッファーです。 Tcpdump Unix と Linux の両方のプラットフォームで利用可能なポピュラーなCLIスニファーです。 tcpdump -i eth0 //eth0のキャプチャ tcpdump -w cap.log //cap.logへの書き込み tcpdump -r cap.log //cap. […]
1_必須知識 必須知識 OSIリファレンスモデル レイヤ 説明 技術 データユニット 1 物理層 USB、Bluetooth、ビット 2 データリンク ARP、PPP フレーム 3 ネットワーク IP パケット 4 トランスポート TCP セグメント 5 セッション X255、SCP データ 6 プレゼンテーション AFP、MIME データ 7 アプリケーション FTP, HTTP, SMTP デ […]
別名 SQLi 悪意のあるSQLクエリをアプリケーションに注入すること。 攻撃者は以下のことができます。 システムへの不正アクセス(例:認証情報なしでのログイン データベースに保存されている情報の取得、変更、削除 例)新規ユーザーの挿入、パスワードの更新 リモートでコードを実行する ウェブアプリケーションの不適切な入力検証を利用する コード・インジェクションという手法があります。 💡 管理画面での […]
セキュリティの脅威と攻撃 情報の価値が高ければ高いほど、脅威や攻撃の可能性も高くなります。 セキュリティの脅威 脅威 とは、システムに損害を与える可能性のあるものを意味します。 脅威の種類 ネットワークの脅威 ネットワークとは、通信チャネルで接続された機器の集合体で、機器間でデータのやり取りが行われます。 攻撃者は通信チャネルに侵入し、交換されている情報を盗む可能性があります。 例) サービス拒否 […]
情報セキュリティの概要 情報セキュリティ 情報を保護するために実行されるセットプロセスとアクティビティを定義します。 目標は、許可されていないユーザーが情報やサービスを盗んだり悪用したりするのを防ぐことです。 機密情報が悪用された場合、それは莫大な損失を引き起こす可能性があります。 重要な用語 ハック値 ハッカーにとって何が価値があるのか、興味深いか評価した値 ハック値の高い例 1.クレジットカー […]