素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
EC-Council CEH (認定ホワイトハッカー)
「EC-Council CEH (認定ホワイトハッカー)」の記事一覧
ハードウェアハッキングにおいて、基板上のJTAGインターフェースを利用してできることはどれか。
JTAG(Joint Test Action Group)は、本来は基板検査用の規格だが、攻撃者にとってはCPUの制御、メモリの…
2026年3月8日
Dockerコンテナにおいて、特権モード(–privileged)で実行された場合に攻撃者がアクセス可能になるホスト側のデバイスファイルはどこか。
特権コンテナはホスト上のすべてのデバイス(/dev)へのアクセス権を持ち、カーネル機能の制限も解除され…
2026年3月8日
IPv4アドレス空間全体を数分でスキャンできるほど高速で、非同期ステートレススキャンを行うツールはどれか。
Masscanは、独自のTCP/IPスタックを持ち、インターネット全体を極めて短時間でスキャンするために設計され…
2026年3月8日
物理的な侵入テストにおいて、社員証(RFIDカード)の情報を読み取るために、攻撃者が隠し持ったリーダーをターゲットに接近させる行為はどれか。
RFIDスキミングは、高性能なリーダーを鞄などに隠し、すれ違いざまやエレベーター内でターゲットの社員証…
2026年3月8日
共通鍵暗号方式のAES(Advanced Encryption Standard)において、使用可能なブロックサイズは固定で何ビットか。
AESのブロックサイズは常に128ビットであり、鍵長(128, 192, 256ビット)が変わってもブロックサイズは固…
2026年3月8日
実行可能ファイル(PEファイル)のヘッダー情報において、プログラムのエントリーポイント(実行開始アドレス)を示すフィールドはどれか。
AddressOfEntryPointは、OSのローダーがプログラムをメモリにロードした後、最初に実行制御を移すアドレス…
2026年3月8日
ドメインコントローラへの複製権限(DCSync)を持つ攻撃者が、ドメイン内の全ユーザーのパスワードハッシュを要求・取得する攻撃手法はどれか。
DCSync攻撃は、ドメインコントローラになりすましてディレクトリ複製プロトコル(DRS-R)を使用し、KRBTGT…
2026年3月8日
ワイヤレスネットワークの調査において、指向性アンテナを使用して遠距離から信号を傍受したり、物理的な位置を特定したりする行為を何と呼ぶか。
Wardrivingは、車などで移動しながらWi-Fiの電波を探知・マッピングする行為であり、指向性アンテナを使う…
2026年3月8日
PowerShellの実行ポリシー(Execution Policy)が「Restricted」に設定されている環境で、スクリプトを実行するために使用されるバイパス手法のコマンド例はどれか。
「-ExecutionPolicy Bypass」オプションを指定することで、現在のセッションに限って実行ポリシーの制限を…
2026年3月8日
APIのエンドポイントにおいて、クライアントが大量のデータを一度に送信し、サーバー側のメモリやCPUを枯渇させる攻撃(例:巨大なJSON配列の送信)はどれか。
適切なレートリミットやペイロードサイズ制限がないAPIに対し、巨大なデータを送りつけることでDoS状態を…
2026年3月8日
投稿のページ送り
1
…
82
83
84
…
350