エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
攻撃はポートスキャンから始まる(上)
攻撃を仕掛ける場合,攻撃者は必ず標的から攻撃に必要な情報を収集する。このときに使われるのがポート... 攻撃を仕掛ける場合,攻撃者は必ず標的から攻撃に必要な情報を収集する。このときに使われるのがポートスキャンだ。直接の攻撃でないため,一見地味だが,システム管理者はポートスキャンに敏感でなければならない。そこで本記事では,ポートスキャンの基本的なテクニックを解説する。 IPAセキュリティセンターの「ウイルス・不正アクセス届出状況(12月分及び2002年分)」(http://www.ipa.go.jp/security/txt/2003/01outline.html)を既に読まれた方も多いと思う。この報告によると,不正アクセス届出数は,2002年の1年間だけで619件にもなり,過去6年間で最多となった。企業だけではなく一般家庭にも常時接続が普及していることや,良くも悪くも多くの情報が誰にでも容易に手に入る環境が整いつつあることが,不正アクセスを増加させる要因の一つになっているのではないかと思われ