1(7)攻撃手法
マルチベクトル型DDoS攻撃New!!

特徴 マルチベクトル型DDoS(Distributed Denial of Service:分散型サービス妨害)攻撃とは、複数のDDoS攻撃を組み合わせた攻撃のこと。 例えば、攻撃対象のWebサーバ1台に対して、多数のP […]

Read more
4(1)②技術的セキュリティ対策
ブロックチェーンNew!!

特徴 ブロックチェーンとは、仮想通貨(暗号通過)の基盤技術で、取引データとハッシュ値の組み(ブロック)を順次つなげて記録した分散型台帳を、P2P(Peer to Peer)ネットワークを介して多数の参加者が保有し、管理す […]

Read more
3(4)脆弱性評価の指標
CVENew!!

特徴 CVE(Common Vulnerabilities and Exposures)は、ソフトウェア製品などで発見された脆弱性やインシデントについて情報を収集・公開しているデータベースの一つで、1999年から米非営利 […]

Read more
1(8)①暗号技術
AESNew!!

特徴 AES(Advanced Encryption Standard)は、米国標準の暗号化方式として2000年に採用された。 共通鍵暗号方式の一つで、無線LANの通信の暗号化やTLS通信で利用されている。 暗号化に用い […]

Read more
5(6)アプリケーションセキュリティ
ファジングNew!!

特徴 検査対象のソフトウェア製品に「ファズ(fuzz)」と呼ばれる問題を引き起こしそうなデータを大量に送り込み、その応答や挙動を監視することで脆弱性を検出する検査手法 問題を引き起こしそうなデータとは、例えば、極端に長い […]

Read more
1(7)攻撃手法
ブルートフォース攻撃New!!

特徴 ブルートフォース(Brute Force)とは、「暴力」「強引な力」という意味で、いわゆる力任せの攻撃手法。「総当たり攻撃」とも呼ばれる。 考えられる全ての種類の文字列などの組み合わせを総当りで試行して、パスワード […]

Read more
1(7)攻撃手法
クロスサイトスクリプティングNew!!

特徴 クロスサイトスクリプティング(XSS:Cross Site Scripting)は、攻撃者による悪意のあるスクリプトをセキュリティの脆弱性があるWebサイトに横断させることによって攻撃を行う手法 この場合の脆弱性は […]

Read more
5(1)セキュアプロトコル
TLS

特徴 TLS(Transport Layer Security)通信により、HTTPS(HTTP over TLS)、つまり、HTTP通信のデータを暗号化する。 HTTPの他、FTPやIMAPなどのTCPを利用するアプリ […]

Read more
2(3)ネットワーク接続
スイッチングハブ(レイヤ2スイッチ)

特徴 OSI基本参照モデルのデータリンク層(レイヤ2)で動作するネットワーク機器 フレームの宛先MACアドレスに基づき、転送するポートを決定する フレームの蓄積機能、速度変換機能や交換機能を持つ 同等の機能を持つものにブ […]

Read more
PAGE TOP