aaaiiuie

学習(備忘録)のため運用

情報処理安全確保支援士 2.7 DoS攻撃

DoSとは「Denial of Service」の略であり、日本語ではDoS攻撃を「サービス不能攻撃」「サービス拒否攻撃」「サービス妨害攻撃」などと呼ぶ。DoS攻撃とは、ターゲットサイトに対して意図的に不正なパケットや膨大なパケットを送りつけることで、特定のサービ…

情報処理安全確保支援士 2.6 DSNサーバに対する攻撃

組織のネットワークをインターネットに接続する上で欠くことができない重要な要素の一つに名前解決を行うDNSサーバがある。重要なだけにDNSサーバは攻撃対象にもなりやすい。ここではDNSサーバに対する攻撃について、その仕組みや対策を解説する。 2.6.1 DNS…

情報処理安全確保支援士 2.5 セッションハイジャック

セッションハイジャックとは、クライアントとサーバの正規のセッション間に割り込んで、そのセッションを奪い取る行為である。ここでは、セッションハイジャックについて、その仕組みと対策を解説する。 2.5.1 セッションハイジャックの概要 攻撃者がセッシ…

情報処理安全確保支援士 2.4 パスワードクラック

パスワードクラックとは、OSやアプリケーションプログラムに設定されているパスワードを破ることを目的として、何通りのパスワードや流出したパスワードリスト等を用いてパスワードを解読したり、ログインを施行したりする手法である。 2-3-1パスワードクラ…

情報処理安全確保支援士 2.3バッファオーバーフロー攻撃

バッファオーバフロー(BOF)攻撃とは、CやC++言語で開発されたOSやアプリケーションプログラムの入力データの処理に関するバグをついて、コンピュータのメモリに不正なデータを書き込み、システムへの侵入や管理者権限の取得を試みる攻撃手法である。ここ…

情報処理安全確保支援士 2.2 ポートスキャン

ポートスキャンとはターゲットとなるホスト上で開いているポートをスキャン(探査)することである。 ここでは、ポートスキャンについて、その仕組みと対策を解説する。 2.2.1 ポートスキャンの目的と実行方法 TCPコネクションを確立するタイプのポートスキ…

情報処理安全確保支援士 2.1脅威の分類と概要

驚異の分類 脅威とは情報セキュリティを脅かし、損失を発生される直接の原因となるものである。情報資産が存在すれば、そこには常に何らかの脅威が存在する。 情報セキュリティにおける脅威行為は、次のように分類できる。 驚異の種類 区分 具体例 環境 災害…