02.セキュリティと脅威
1.情報セキュリティ対策の全体像 2.情報セキュリティの3大要素 (1)機密性(Confidentiality) (2)完全性(Integrity) (3)可用性(Availability) 3.拡張要素 (1)信頼性(Reliability) (2)責任追跡性(Accountability) (3)真正性(Authenticity) (4)否認…
1.ARPスプーフィング(ARPポイズニング) (1)ARPとは (2)ARPテーブル (3)ARPテーブルに情報を追記する端末はどれ? (4)ARPスプーフィングの仕組み (5)情報処理安全確保支援士の過去問をみてみよう 2.不正取得の脅威 サラミ法 3.テンペスト(Tempest:電磁波…
1.そもそも脅威とは何か? (1)脅威とは (2)脅威の分類 2.不正アクセスについて 3.STIX 4.不正のトライアングル 5.ハッカーおよび攻撃者について 6.ソーシャルエンジニアリング 7.攻撃ツール (1)RLO(Right-to-Left Override) (2)Exploitコード (3)バックドア …
1.パスワードの不正取得方法(辞書攻撃、スニッフィング、ブルートフォース攻撃) 2.パスワードクラックへの対策 3.リバースブルートフォース攻撃 4.ロギングツール(キーロガー) 5.IPSでパスワードクラックは防げるか? 6.パスワードリスト攻撃 1.パスワー…
1.DoS攻撃 2.IPスプーフィング(spoofing) 3.SYN Flood (1)SYN Flood (2)SYN Flood攻撃への対策の困難性 (3)SYN Flood攻撃への対策 →SYN Cookieによる対策 5.Smurf攻撃 6.ICMP Flood攻撃 7.DNS reflection(DNS amp) 8.NTPリフレクション攻撃 9.EDoS(Econ…
1.標的型の攻撃が流行ってる? 2.標的型攻撃とAPT 3.水飲み場型攻撃とドライブバイダウンロード 4.C&Cサーバ (1)C&Cサーバとは (2)C&Cサーバと通信する動作 (3)DNSプロトコルを使ったC&Cサーバへの通信 (4)その他 5.標的型攻撃の対策 6.標的型…
1.情報漏えいとその経済的損失 2.日本年金機構の標的型攻撃 3.相次ぐWebサイトの改ざん 4.衆議院へのサイバー攻撃事件 1.情報漏えいとその経済的損失 中小企業の情報セキュリティ対策ガイドライン(https://www.ipa.go.jp/security/fy20/reports/sme-guide/…