HOMELv020 PTES(Penetration Testing Execution Standard)において、情報収集(Intelligence Gathering)の後に行われる、攻撃対象の潜在的な脆弱性を特定するフェーズはどれか。 2026年3月10日 PTESの標準フローでは、情報収集で得た情報を元に「脅威モデリング」を行い、攻撃ベクトルを計画してから「脆弱性分析」へと進む。 Sqlmapにおいて、データベースのOSシェルを取得しようとするオプションはどれか。 WAFが検知・防御を行うレイヤー(OSI参照モデル)は主にどこか。