素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
GIAC Security Essentials GSEC
「GIAC Security Essentials GSEC」の記事一覧
JavaやPHPなどのオブジェクト直列化データを復元する処理を悪用し、不正なコードを実行させる脆弱性はどれか。
信頼できないデータをデシリアライズ(復元)する際に、オブジェクトの構造を悪用して任意のコード実行な…
2026年3月10日
ハニーポットを複数組み合わせ、ネットワーク全体を模倣して攻撃者を詳細に分析するシステムを何と呼ぶか。
ハニーネットは複数のハニーポットを連携させ、よりリアルなネットワーク環境を擬似的に構築した囮システ…
2026年3月10日
Linuxの「/etc/shadow」ファイルにおいて、パスワードフィールドが「*」や「!」になっているユーザーの状態はどれか。
パスワードハッシュの代わりに「*」や「!」が設定されている場合、そのアカウントはパスワードによるログ…
2026年3月10日
画像ファイルなどの最下位ビット(LSB)を操作し、人間に気づかれないように秘密の情報を埋め込む技術はどれか。
ステガノグラフィは情報の存在自体を隠す技術であり、LSBステガノグラフィはその代表的な手法である。
2026年3月10日
Windowsのローカルユーザーアカウントのパスワードハッシュが保存されているファイルはどれか。
SAM(Security Account Manager)データベースファイル内に、ローカルユーザーの認証情報(ハッシュ)が格…
2026年3月10日
ICMPリダイレクトメッセージが悪用されると、どのような攻撃につながる可能性があるか。
攻撃者は不正なICMPリダイレクトを送信し、被害者のホストのルーティング情報を書き換えて、トラフィック…
2026年3月10日
従業員が許可なく利用しているクラウドサービス(シャドーIT)を可視化し、制御するために導入されるソリューションはどれか。
CASBは組織とクラウドプロバイダの間に配置され、利用状況の可視化、コンプライアンス管理、データセキュ…
2026年3月10日
公衆Wi-Fiなどで、正規のアクセスポイントと同じSSIDを設定し、ユーザーを誤接続させて通信を盗聴する攻撃はどれか。
Evil Twin攻撃は、正規のAPになりすました偽のAPを設置し、利用者を誘い込んで中間者攻撃を行う手法である…
2026年3月10日
ユーザーの役割や役職に基づいてアクセス権限を割り当てる方式はどれか。
RBACは「ロール(役割)」に対して権限を紐付け、ユーザーをロールに所属させることで管理を効率化する方…
2026年3月10日
メモリフォレンジックツール「Volatility」などを使用して調査する際、揮発性メモリから抽出できる可能性が低い情報はどれか。
メモリ分析では実行中のデータは見られるが、ディスク上にのみ存在しメモリにロードされていない削除済み…
2026年3月10日
投稿のページ送り
1
…
77
78
79
…
387