エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
getsystemの中身 - ラック・セキュリティごった煮ブログ
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
getsystemの中身 - ラック・セキュリティごった煮ブログ
※こちらの記事は2021年1月12日公開note版「ラック・セキュリティごった煮ブログ」に一部加筆した内容で... ※こちらの記事は2021年1月12日公開note版「ラック・セキュリティごった煮ブログ」に一部加筆した内容です デジタルペンテスト部の北原です。ここ数年で日本国内でも情報セキュリティに対する関心が高まり、日本語のセキュリティ技術書が増え、サイバー攻撃手法の勉強がやりやすくなりました。趣味でやる分には、自分で作成した仮想マシンに対して、特に深いことを考えずに攻撃検証ツールを実行しても問題は少ないですが、いざ実務ともなるとそうはいかないことが増えます。例えば、仕事で顧客に対してペネトレーションテストをやる際に、性質を理解せずにDoS攻撃につながる脆弱性を検証してしまい、顧客のネットワークやシステムを不能にして経済的な損失を発生させてしまっていてはただでは済みません。勉強した手法を実務で使う際にそうした事態を防ぐためにも、攻撃検証ツールが何をやっているのかを理解しておくことはとても大切でしょう。