素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
GIAC Certified Penetration Tester GPEN
「GIAC Certified Penetration Tester GPEN」の記事一覧
ワイヤレスネットワークの存在を隠すために、アクセスポイントがビーコンフレームにネットワーク名を含めない設定を何と呼ぶか。
SSIDステルス機能は、ビーコンフレーム内のSSID(Service Set Identifier)を空にするかnullに設定して、…
2026年3月10日
信頼できる組織や人物になりすまし、ターゲットに悪意のあるリンクをクリックさせたり添付ファイルを開かせたりするメール攻撃はどれか。
フィッシングは、電子メールなどを利用して受信者を騙し、機密情報を盗み出したりマルウェアに感染させた…
2026年3月10日
ネットワーク上の稼働ホストを特定するために、ICMPエコーリクエストを一斉に送信する手法はどれか。
Pingスイープは、指定されたIPアドレス範囲に対してICMPパケットを送信し、応答がある(稼働している)ホ…
2026年3月10日
データの完全性を確認するために使用され、元のデータに戻すことができない一方向関数はどれか。
ハッシュ関数は一方向性があり、データを固定長の文字列に変換するが、ハッシュ値から元のデータを復元す…
2026年3月10日
検索エンジン、LinkedIn、Twitterなどの複数のソースから、メールアドレス、サブドメイン、ホスト名などを自動収集するツールはどれか。
TheHarvesterは、オープンソースインテリジェンス(OSINT)を活用して、ターゲットに関するメールアドレス…
2026年3月10日
ドメインの所有者情報、登録日、ネームサーバーなどを調査するために使用される基本的なプロトコル/コマンドはどれか。
Whoisプロトコルは、ドメイン名の登録者情報や技術的連絡先、ネームサーバー情報などを照会するために使用…
2026年3月10日
ペネトレーションテストの計画段階で、テスト対象となるIPアドレスやドメインのリストを明確に定義する目的はどれか。
スコープを明確に定義することで、許可されていないシステムへの攻撃を防ぎ、法的トラブルや契約外の作業…
2026年3月10日
侵害されたシステムの物理メモリ(RAM)ダンプから、プロセス、接続情報、暗号化キーなどを復元するために使用されるフレームワークはどれか。
Volatility Frameworkは、メモリオレンジックスの事実上の標準ツールであり、メモリダンプの解析に使用さ…
2026年3月10日
Azure環境において、Azure VM上のアプリケーションがAzureリソースにアクセスするために使用する、AWSのIAMロールに相当する機能はどれか。
Managed Identity(マネージドID)は、Azureリソースに対して自動的に管理されるIDを提供し、コード内に認…
2026年3月10日
Windowsシステムにおいて、再起動後もマルウェアが実行されるように、レジストリの「Run」キーにエントリを追加する手法はどれに分類されるか。
持続化は、システムの再起動やログオフ後も攻撃者がアクセスを維持できるようにする手法である。
2026年3月10日
投稿のページ送り
1
…
98
99
100
…
463