タグ

セキュリティとjpcertに関するkoma_gのブックマーク (3)

  • 【セキュリティ ニュース】JPCERT/CC、ログ解析の訓練コンテンツを公開 - 痕跡発見のコツも(1ページ目 / 全1ページ):Security NEXT

    JPCERTコーディネーションセンターは、ログ解析のトレーニング用コンテンツを公開した。GitHubより入手できる。 同コンテンツは、システム管理者やセキュリティ窓口担当者をはじめ、インシデントの分析に関心があるユーザー向けに用意した教材。これまで「Internet Week」にて実施してきた「インシデント対応ハンズオン」が好評だったことから公開した。 実際に確認された標的型攻撃の事例をもとに、「Windows」の「イベントログ」に関する調査手法について解説。典型的な侵入手法で残存するログの痕跡や、それらを得るために必要となる事前設定、ログ調査のポイント、分析手法などを紹介している。 同センターはイベントログについて、デフォルトの設定だとインシデント調査に活用できる情報が少なく、軽視されがちであると指摘。しかし、あらかじめ適切に設定しておくことで、より重要な情報を記録することができるとして

  • ログ分析トレーニング用コンテンツの公開 - JPCERT/CC Eyes

    JPCERT/CCは、Internet Week 2016 ~ 2019にて「インシデント対応ハンズオン」と題し、標的型攻撃を受けた際のセキュリティインシデント(以下、インシデント)調査手法に関するハンズオンを行ってきました。受講者の方から高く評価していただいていた「インシデント対応ハンズオン」ですが、公開の要望が多かったため、この度、GitHub上でコンテンツを公開することとしました。コンテンツは以下のURLから確認できます。 Log Analysis Training https://jpcertcc.github.io/log-analysis-training コンテンツは実際の標的型攻撃の事例をもとに作成しており、攻撃者のネットワーク侵入時にどのような痕跡がログに残るか、また、侵入の痕跡を発見するためにどのようなログ取得設定が必要か、をシナリオに沿って理解できる内容になっていま

    ログ分析トレーニング用コンテンツの公開 - JPCERT/CC Eyes
  • STOP! パスワード使い回し!キャンペーン2018

    □ パスワードの文字列は、長めにする(12文字以上を推奨) □ インターネットサービスで利用できる様々な文字種(大小英字、数字、記号)を組み合わせると、より強固になる □ 推測されやすい単語、生年月日、数字、キーボードの配列順などの単純な文字の並びやログインIDは避ける □ 他のサービスで使用しているパスワードは使用しない これまでは、英大文字・小文字、数字に加えて記号を混ぜ込むことが多々推奨されてきました。しかし、「アルファベットを数字や記号に置き換える」等の方法では、憶えやすさが損なわれたり(※後述のコラムを参照)、「p@ssword」(aをアットマーク「@」に置き換え)のような置き換えの場合、辞書攻撃であらかじめ推測されている恐れがあります。したがって、現在では、これまでの方法より数文字でも多くの文字を使うことが望ましいと考えられています。 例えば、8文字で英大小文字+数字+記号(9

    STOP! パスワード使い回し!キャンペーン2018
  • 1