セキュリティ

産業用制御システムのセキュリティ-10大脅威と対策2019_Security(BSI-ICS)

ドイツIBSが産業用制御システムについて公開された文書について、IPAが翻訳しております。
フォレンジック

kanivolaの使い方2_Forensic(KaniVola-2)

フォレンジックで必要なKanivolaの解析方法を記載しています。
フォレンジック

Process Monitorの使い方_Forensic(Process Monitor)

OSのアプリケーションやサービスが行う、ファイル作成、ファイルアクセス、レジストリアクセスなどをモニターするツールです。 Process Monitorを以下のURLからダウンロード 起動時の状況(デフォルト) ...
フォレンジック

log2timeline の使い方_Cyber(log2timeline)

ディスクイメージからタイムライン解析が実施できる。 タイムライン解析用ツール plaso / log2timeline オープンソースURL タイムライン解析用コマンドツールであり。様々なファイルから、...
サイバー

Googleの高度検索_Cyber(Google)

Googleの高度な検索方法を記載します。 ① 指定したサイト内のみからキーワードを検索 例: site:cyber-security-forensic.com プロセス サイト「www.cyber-security-...
フォレンジック

Linuxコマンドについて_Cyber(Linux_command-2)

Grep コマンド 【testディレクトリ内のファイルすべての中からtestという文字を検索する】   grep 検索正規表現 ファイル名  grep test test/* 【testディレクトリ内の...
サイバー

各拡張子のバイナリエディタ上での先頭について_Cyber(filename_extension)

各拡張子のバイナリエディタ上での先頭を、下記のように一覧にしました。 No.拡張子バイナリ1zip、docxPK2pdf%PDF3mov...ftypmp424png臼NG5xlsミマ.爍ア6jpeg.リ....JFIF7jpg.リ...
セキュリティ

ハッシュ値の検索について_Security(Hash)

ハッシュ値とは、 ハッシュ関数を用いて データを固定長のランダムに見える値(16進数)かつ不可逆変換として置き換える。 ハッシュ関数とは、入力されたデータをもとに、各関数のルールで値を表示する関数「MD5」「SHA-1」「SHA-2...
サイバー

Linuxコマンド集_Cyber(Linux_command-1)

使用頻度の高いと思われるLinuxコマンドを一覧にしてみました。 コマンド説明lsls -laファイルやディレクトリの情報を表示ドット(.)で始まる隠しファイル等、全てのファイルを詳細情報を表示pwd現在(カレントディレクトリ)いる...
セキュリティ

イベントログ「セキュリティ」について_Security(eventlog-2)

イベントログの「セキュリティ」は、ユーザのログオン・ログオフの履歴が記録される。 アカウント名:コンピュータ名$セキュリティID;コンピュータ名\ユーザ名 イベントID(Windows10) 46...
スポンサーリンク
タイトルとURLをコピーしました