素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
GIAC Security Essentials GSEC
「GIAC Security Essentials GSEC」の記事一覧
サイバー攻撃の帰属(アトリビューション)を特定する際に、IPアドレスなどの技術的指標だけでなく重要となる「TTPs」分析の目的はどれか。
インフラ(IP/ドメイン)は使い捨てで変わりやすいが、TTPs(手口やツール、行動パターン)は攻撃者の習慣…
2026年3月10日
サーバーレスアーキテクチャ(AWS Lambda等)に対する「Denial of Wallet(ウォレットの拒否)」攻撃とはどのようなものか。
サーバーレスは負荷に応じて自動でスケールするため、サービス停止(DoS)にはなりにくいが、その分だけ課…
2026年3月10日
RSA暗号の安全性は「素因数分解」の困難さに依存しているが、楕円曲線暗号(ECC)の安全性が依存している数学的問題はどれか。
ECCは、楕円曲線上の点の加算に基づく離散対数問題が、通常の整数上の離散対数問題よりもはるかに解くのが…
2026年3月10日
eBPFを利用したセキュリティ監視ツール(Falco等)が、従来のカーネルモジュール方式よりも安全とされる理由はどれか。
Verifierがコードを厳格にチェックし、カーネルをパニックさせたりメモリを破壊したりする可能性のあるコ…
2026年3月10日
「Microsegmentation(マイクロセグメンテーション)」がデータセンターセキュリティにおいて重要視される理由はどれか。
従来の境界防御では内部通信が素通しだったが、マイクロセグメンテーションにより、サーバー間やコンテナ…
2026年3月10日
Windows APIの「SetWindowsHookEx」関数が悪用される代表的な攻撃手法はどれか。
このAPIはシステム内のメッセージフックをインストールするもので、キーボード入力イベントをフックするこ…
2026年3月10日
「Attribute-Based Access Control (ABAC)」が、従来のRBACよりも優れている点は柔軟性であるが、その判断に利用できる「動的な属性」の例はどれか。
ABACは静的な権限だけでなく、コンテキスト(いつ、どこで、どのデバイスで、今のリスクは?)という動的…
2026年3月10日
IoTデバイスのファームウェアを解析する際、ファイルシステム(SquashFS等)を抽出するために使用される代表的なツールはどれか。
Binwalkはバイナリファイル内のシグネチャをスキャンし、埋め込まれたファイルシステムや圧縮データを特定…
2026年3月10日
ランサムウェアの「二重脅迫(Double Extortion)」戦術とはどのようなものか。
暗号化によるシステム停止の復旧代(復号鍵)と、情報漏洩を防ぐための口止め料の両方を要求し、バックア…
2026年3月10日
コンテナオーケストレーションにおける「Admission Controller」の役割として、セキュリティ上重要な機能はどれか。
Admission Controller(OPA Gatekeeper等)を使用することで、開発者が危険な設定(root実行など)でPodを…
2026年3月10日
投稿のページ送り
1
…
55
56
57
…
387