#146. ペネトレーションテストツール(bettercap)【紹介のみ】
公式ホームページがあります。ettercapというのもあります。bettercapはTwitterがありました。
NECによる日本語の解説ページがありました。3年ほど前のエンジニアブログです。
ペネトレーション ...
#145. ソーシャルエンジニアリングの種類
前回、ケヴィン・ミトニック氏を取り上げました。ミトニック氏はコテコテのハッカーではなく、ソーシャルエンジニアリングの使い手でありました。同氏はホワイトハッカーへ「転向」後、種々のガイダンスへ登壇しました ...
#144. サイバー保険とデューデリジェンス
「デューデリジェンス」? 調べてみるとM&A関連用語が表示されます。カオナビの説明を見ますと、「企業の経営状況や財務状況などを調査すること。」であるとそうです。保険に入るに際し、帳簿を提示しないといけない、と解します。 ...
#143. NoSQLインジェクション
NoSQLで連想するのはAWS DynamoDBくらいのものです。しかも稼働しているのを見たことはありません。NoSQLの特徴はJSON形式で保存されるということです。以前、JSONの構造を解体する記事を発 ...
#142. インシデント対応に使用するストレージ デバイスは何ですか? (それで、キャパシティプランは?)
何が「Thanks a lot.」であるのか、良く解らない投稿者の質問。
キャパシティプランニングをするのが先だろうと思います。
曖昧な質問を発出し、メンターが聞返すのに投稿者が対応す ...
#131. Now, what logs should you collect? It depends on what you want to do.
Web/AP/DBとあるうち、Webサーバー(Webサイトとはニュアンスが違う)のログは、ApacheやNginxの場合はアクセスログ、エラーログが有ります。今どきは、rsyslogなどと共にSIEMによって解析させる対象にするようで ...
#08. 資格取得勉強にプレッシャーを感じるか?
わたくしは激越なストレスを感じています。理由は、
(a)生来、物覚えが悪い
(b)本番に弱い
(c)相談できる相手が居ない
からです。
ベンダーものは受検料が高かったり、更にいずれは失効(指 ...
#140. 言葉の違いではなくカテゴリーの違いです
「情報セキュリティ」と「サイバーセキュリティ」の違いは何かという。
LANSCOPE社の説明を引用します。
●情報セキュリティ
保存している媒体にかかわらず、情報を守るためのセキュリティです。
...
#139. キーロガーはマルウェア扱いされるか否か
Teratermが生成するテキストログを保存し、あとで提出させられることはあります。理由は不正云々より誤操作を追跡するためです。ただ、他人様の残した当該ログを眼で追え、と命じられても、なかなか追いにくいものです ...
#138. MalwareをPythonで作成したという
わたくしが初めて「マルウェア」のソースコードを見たのはExcelVBAによるマルウェアすなわち「マクロウイルス」でした。結構複雑な作りで驚いた記憶が残っています。
さて投稿者はPythonでマルウェアを作成しています。