HOMELv019 Webアプリケーションのログインフォームにおいて、SQL命令を注入して認証を回避しようとする攻撃を検知するための最も有効なログはどれか。 2026年3月7日 GETやPOSTリクエストに含まれる不自然な記号やキーワードをログから分析することで攻撃を特定できる。 フォレンジック解析において、ハードディスクの物理的なエラーや不良セクタを無視して、可能な限りすべてのデータをコピーするツールはどれか。 データの機密性を維持するために、元のデータを無意味な文字列(トークン)に置き換え、元の値との対応表を安全な場所に保管する手法はどれか。