素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
GIAC Certified Incident Handler GCIH
「GIAC Certified Incident Handler GCIH」の記事一覧
MITRE ATT&CKフレームワークにおいて、「Initial Access(初期アクセス)」に含まれる手法はどれか。
Initial Accessはネットワークへの侵入手段であり、Phishingや利用可能な外部向けサービスの悪用などが該…
2026年3月9日
「Google Hacking Database (GHDB)」は何を提供するデータベースか。
GHDBは、Google検索を利用して誤って公開されている機密情報や脆弱なサーバーを見つけるための「Dork」を…
2026年3月9日
「Netcat」の暗号化対応版であり、Nmapプロジェクトの一部として提供されているツールはどれか。
NcatはNmapプロジェクトによるNetcatの改良版で、SSLによる通信の暗号化をネイティブにサポートしている。
2026年3月9日
Webサーバーのログで、ステータスコード「500」が大量に記録されている場合、何が疑われるか。
ステータスコード500はInternal Server Errorであり、SQLインジェクションやFuzzing攻撃によるアプリケー…
2026年3月9日
HTTPS通信(SSL/TLS)の中身をWiresharkで解析するために必要なものはどれか。
暗号化された通信を復号して解析するには、サーバーの秘密鍵あるいはブラウザ等からエクスポートしたセッ…
2026年3月9日
攻撃者が侵入したホストを踏み台にして、直接アクセスできない内部ネットワークの他のホストへ攻撃を行う技術を何と呼ぶか。
Pivotingは、侵害済みのホストを経由して、ファイアウォール奥の内部ネットワークへトラフィックを中継さ…
2026年3月9日
Active Directory環境において、KerberosのTGT(Ticket Granting Ticket)を偽造し、ドメイン全体の管理者権限を永続的に得る攻撃はどれか。
Golden Ticket攻撃は、krbtgtアカウントのハッシュを使用して偽のTGTを作成し、任意のサービスへのアクセ…
2026年3月9日
SQLインジェクションにおいて、エラーメッセージが表示されない環境で、応答時間の差(遅延)を利用して情報を推測する手法はどれか。
データベースからの応答内容が見えない場合、クエリに遅延コマンドを混ぜて真偽を判定する手法をTime-base…
2026年3月9日
Metasploitにおいて、攻撃対象に送り込み、接続確立後に操作を行うためのコード(例:Meterpreter)を何と呼ぶか。
Exploitは脆弱性を突く手段であり、その後に実行される実効コード(シェル奪取等)をPayloadと呼ぶ。
2026年3月9日
Linuxにおいて、ファイルの所有者にSUIDビットが設定されている場合、そのファイルは誰の権限で実行されるか。
SUID(Set User ID)が設定された実行ファイルは、実行者ではなくファイルの所有者の権限で動作する。
2026年3月9日
投稿のページ送り
1
…
75
76
77
…
411