素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
EC-Council CEH (認定ホワイトハッカー)
「EC-Council CEH (認定ホワイトハッカー)」の記事一覧
Wi-Fi通信などで使用されるストリーム暗号「RC4」に見つかった、鍵の再利用によって解読が可能になる脆弱性はどれか。
RC4(特にWEPでの実装)は、IVの長さが短く再利用されやすいため、統計的な解析により鍵を復元できる脆弱…
2026年3月8日
Webサイトの過去の状態や削除されたページを確認するために利用できる、インターネットアーカイブサービスの名称はどれか。
Wayback Machineは、Webサイトの過去のバージョンを保存・公開しており、削除された情報の調査に利用され…
2026年3月8日
Webアプリケーションにおいて、隠しフィールド(Hidden Field)の値を改ざんすることで価格情報などを操作する攻撃分類はどれか。
パラメータ改ざんは、HiddenフィールドやCookie、URLパラメータなどのクライアント側の値を不正に変更して…
2026年3月8日
クラウドセキュリティにおける「責任共有モデル」において、IaaS利用者が通常責任を負う範囲に含まれるものはどれか。
IaaSでは、物理層や仮想化基盤はプロバイダが管理し、利用者はOS、ミドルウェア、アプリ、データの管理責…
2026年3月8日
Webサーバーとクライアント間の通信速度が遅いふりをして接続を長時間占有し、リソースを枯渇させる攻撃はどれか。
Slowlorisは、HTTPリクエストを極端に遅く送信し続けることで、サーバーの同時接続数を上限に達させダウン…
2026年3月8日
Wiresharkの表示フィルタにおいて、送信元IPアドレスが「192.168.1.10」のパケットのみを表示する構文はどれか。
「ip.src」は送信元IPアドレスを指定するフィルタであり、「==」で値を指定する。
2026年3月8日
企業のゴミ箱や廃棄物から、マニュアルやIPアドレス表などの重要情報を収集する手法を何と呼ぶか。
ダンプスターダイビング(ゴミ箱あさり)は、廃棄された書類やメディアから機密情報を物理的に収集する手…
2026年3月8日
APT(Advanced Persistent Threat)攻撃の特徴として、最も適切なものはどれか。
APT攻撃は、高度な技術を持つ攻撃者が特定のターゲットに対し、長期間にわたり潜伏・偵察・侵害を繰り返す…
2026年3月8日
WindowsのSAMデータベースからパスワードハッシュを抽出する際、SYSTEMハイブともう一つ必要なレジストリハイブはどれか。
SAMデータベースの内容を復号して抽出するには、暗号化キーを含むSYSTEMハイブと、ハッシュが格納されたSA…
2026年3月8日
Google Hacking(Google Dork)において、特定のファイル形式(pdf, xlsなど)のみを検索結果に表示させる演算子はどれか。
「filetype:」演算子は、検索結果を指定したファイル拡張子(pdf, doc, xlsなど)のみに限定するために使…
2026年3月8日
投稿のページ送り
1
…
96
97
98
…
350