記事「サイバーセキュリティ」 の 検索結果 77 件
-
【重要】サイバーセキュリティの現状についてサイバーセキュリティの現状を、複数のメディアがネットや新聞で取り上げています。 防衛省が外部からのサイバー攻撃を防止するために、自衛隊サイバー防衛隊の情報通信ネットワークを防御するシステ..
-
経産省参与 齋藤ウィリアム浩幸氏は何者か?内閣府及び経済産業省参与として、日本のサイバーセキュリティを主導する地位にいる日系アメリカ人の齋藤ウィリアム浩幸さんの経歴に嘘があるのではないかとの指摘が波紋を呼んでいるようです。 ..
-
Alienvault(SIEM)のリソースの使用状況を把握するコマンドAlienvaultに限らずSIEMを運用しているとIOを中心にリソースの使用状況を適切に把握する必要があります。 iostat、mpstat、htopが便利です。 (1) iostat ..
-
GPGでファイルを暗号化・復号化する手順スノーデンも使っていたPGPについてです。 PGP (Pretty Good Privacy, 「たいへんよいプライバシー」)は,Philip Zimmermannが開発した暗号ソフトウェアです..
-
PCデータの証拠保全についてPCデータの証拠保全についてのまとめです。 もっとも簡単な保全方法はKali bootable USBをForensicsモードで起動し、外付けのHDDにddコマンドで書き出します。 ..
-
Active Directoryユーザー監査メモActive Directory ユーザ名にtestが含まれているものを検索し、その最後にログオンした日時、ログオンした回数、最後にパスワードが設定された日時をCSVに書き出すコマンドです。 ..
-
CISSP vs CISMCISSP vs CISM http://teched360.com に比較記事が載っていました。 以下参考のために抜粋させていただきました。 CISSP The vendor-neu..
-
Equifaxの情報漏洩インシデントの原因についてEquifaxの情報漏洩インシデントの原因について2つニュースに取り上げられています。 Apache Struts の脆弱性をついた攻撃 (CVE-2017-5638)デフォルトパスワードを使ってい..
-
Metasploitのコマンド一覧back 現在のコンテンツから戻す banner Metasploitのバナーを表示 cd 現在の作業ディレクトリを変更 color トグル色 connect ホ..
-
4th Annual Women in Cyber Security Receptionこれまでの経験上、女性は分析が丁寧なことと、アクションアイテムをきちっとフォローアップするなど情報セキュリティ、サイバーセキュリティに向いていると思います。ただ、個人的になかなかセキュリティをやろうと..
-
netcatで接続したセッションをmeterpreterへエスカレーションするnetcatで接続したセッションをmeterpreterへエスカレーションする msf > use exploit/multi/handler msf exploit(handler) &..
-
netcatの使い方Port Knocking nc <対象のIPアドレス> <ポート番号> ncコマンドを使用してポート番号にアクセスすると、そのポート番号を使用しているサービスを調べら..