素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
EC-Council CEH (認定ホワイトハッカー)
「EC-Council CEH (認定ホワイトハッカー)」の記事一覧
攻撃者の戦術(Tactics)と技術(Techniques)を体系化し、実際のサイバー攻撃の挙動を分析・共有するためのナレッジベースはどれか。
MITRE ATT&CKは、実際の攻撃観測データに基づき、敵対的な振る舞い(TTPs)をマトリクス状に整理した世界…
2026年3月8日
アンチウイルスソフトによる検知を回避するために、マルウェアのバイナリを難読化・圧縮するツールを総称して何と呼ぶか。
Packerは実行ファイルを圧縮・暗号化し、実行時にメモリ上で展開させることで、静的シグネチャベースの検…
2026年3月8日
Windowsのアクティブディレクトリ環境において、チケット保証チケット(TGT)を持つアカウント(krbtgt)のパスワードハッシュを利用し、任意のチケットを作成できる攻撃はどれか。
Golden Ticket攻撃は、ドメイン全体の信頼の起点であるKRBTGTアカウントのハッシュを使用し、有効期限の長…
2026年3月8日
ディープラーニング技術を用いて、人物の顔や声を本物そっくりに合成し、詐欺や偽情報の拡散に利用されるメディアを何と呼ぶか。
ディープフェイクはAIを用いて生成された偽の合成メディアであり、CEOの声色を模倣した送金詐欺(Vishing…
2026年3月8日
Kubernetesクラスターにおいて、ポッドへのアクセス制御や通信ポリシーを定義するためのリソースオブジェクトはどれか。
NetworkPolicyは、KubernetesにおいてPod間の通信や外部との通信を許可・拒否するファイアウォールルール…
2026年3月8日
HTML5のCross-Origin Resource Sharing (CORS) 設定ミスにより、信頼できないドメインからのAPIアクセスを許可してしまう脆弱性は何か。
CORS設定で「Access-Control-Allow-Origin: *」などを不適切に使用すると、悪意あるサイトがユーザーのブ…
2026年3月8日
フォレンジック調査において、証拠データの取得から法廷提出まで、「誰がいつ扱い、どこに保管されたか」という取り扱いの連鎖記録を何と呼ぶか。
Chain of Custodyは、証拠の完全性と法的効力を担保するために、証拠品の取得・移送・保管・分析の全履歴…
2026年3月8日
現在標準的に使用されている公開鍵暗号方式RSAの安全性は、何の数学的難問に基づいているか。
RSA暗号の安全性は、大きな整数の素因数分解(巨大な数を素数の積に分解すること)が計算量的に困難である…
2026年3月8日
BGP(Border Gateway Protocol)の脆弱性を突き、本来のルートとは異なる経路情報を広報してトラフィックをハイジャックする攻撃はどれか。
BGPハイジャックは、自律システム(AS)が所有していないIPプレフィックスを不正に広報し、インターネット…
2026年3月8日
マルウェア解析において、検体コードを実行せずに、逆アセンブラ等を用いて内部構造や文字列を調査する手法を何と呼ぶか。
静的解析は、プログラムを実行せずにバイナリのハッシュ値、文字列、ヘッダー情報、コードロジックなどを…
2026年3月8日
投稿のページ送り
1
…
91
92
93
…
350