素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
Cisco CyberOps Professional CBRCOR (Core)
「Cisco CyberOps Professional CBRCOR (Core)」の記事一覧
Pyramid of Pain(痛みのピラミッド)において、攻撃者にとって最も変更が困難な要素はどれか。
TTPs(戦術・技術・手順)は攻撃者の行動パターンそのものであり、これを特定・妨害されることが攻撃者に…
2026年3月7日
プロキシログで、非常に短い間隔で定期的に外部へ送信される微小な通信(ビーコニング)が示す可能性はどれか。
C2通信の多くは、攻撃者のサーバーから指示を仰ぐために一定間隔でビーコン(信号)を送信する。
2026年3月7日
NIST SP 800-53が主に規定している内容はどれか。
NIST SP 800-53は、米国政府機関のシステムが遵守すべきセキュリティおよびプライバシー管理策を定めてい…
2026年3月7日
Cisco SecureX(現Cisco XDR)の「オーケストレーション」で使用されるワークフローの定義形式はどれか。
Ciscoの自動化ワークフローは内部的にJSON形式で定義・エクスポートされることが多い。
2026年3月7日
「プロセスインジェクション」の一種で、DLLを標的プロセスに強制ロードさせる手法はどれか。
DLL Injectionは、実行中の他のプロセスのメモリ空間に特定のDLLを強制的に読み込ませる手法である。
2026年3月7日
フォレンジック解析において、削除されたファイルの痕跡をヘッダー情報等から再構成する技術はどれか。
データカービングは、ファイルシステムのメタデータが欠損していても、バイナリデータの特徴からファイル…
2026年3月7日
Windowsでプロセスの親子関係やネットワーク接続をリアルタイムに追跡できるツールはどれか。
Process Hacker(またはProcess Explorer)は、標準ツールよりも詳細なプロセス相関情報を表示できる。
2026年3月7日
防御側が攻撃者の手法を逆手に取り、偽の情報を掴ませる概念を何と呼ぶか。
ハニーポットなどを用いて攻撃者を欺き、その活動を監視・遅延させる手法をディセプションと呼ぶ。
2026年3月7日
MITRE ATT&CKにおいて「Resource Development」戦術に含まれる項目はどれか。
Resource Development(リソース開発)は、攻撃を実行するための基盤を準備する段階を指す。
2026年3月7日
AWSの「Security Group」と「Network ACL」の主な違いはどれか。
Security Groupはステートフル(戻り通信を許可)だが、Network ACLはステートレスである。
2026年3月7日
投稿のページ送り
1
…
140
141
142
…
338