セキュリティ

なりすましメールについて_Security(Email)

どんなメールアドレスでも、怪しいメールを受信することがあると思います。単純なスパムメールから、メールアドレスや送信者名に有名企業や銀行などの名前を含んた標的型メールが送られると思います。なりすましメールについて記載してみました。なりすましメ...
サイバー

DNSレコードについて_Cyber(DNS1)

DNSレコードの各レコードについて説明します。レコード意味NSドメインのDNSサーバAホストのIPアドレスPTRIPアドレスに対するホスト名CNAMEホスト名のエイリアスMXドメインのメールサーバHINFOホストの追加情報ホストのハードウェ...
サイバー

netstatについて_Cyber(netstat)

netstatコマンドによって、通信状況を把握できる。WindowsとLinuxではオプションが異なるため、どちらでもどのオプションを使うのか把握しておくことが大事です。●Linuxの場合主なオプションコマンド内容-a接続と待ち受けしている...
フォレンジック

Autopsyでフォレンジック_Forensic(Autopsy)

Autopsyも、FTK imagerのようにディスクイメージ等を解析(フォレンジック)する機能があります。下記のURLからツールを無料でダウンロードできます。インストール後にデスクトップに犬のアイコンが表示されます。(今回は「Autops...
サイバー

ツール「hping3」によるDos方法_Dos/DDoS(hping3)

●Dos攻撃とは、ターゲットに対して不正なパケットを送信することで、特定のサービスやネットワーク自体を正常な動作にできない状態に陥れ、サービスを提供できない状態にする攻撃のこと。・陥る状態 攻撃によって回線が圧迫され、一般利用者が閲覧状態 ...
セキュリティ

pingコマンドのオプションについて_Secuity(Windows-Ping)

Pingとは、指定したホストがネットワーク上に存在するかどうかを判定することが可能です。ping  <ターゲット>TTL とはTime To Live は、ネットワークを介して送信されるパケットに含まれるタイマー値で、データを破棄して期限切...
セキュリティ

IPアドレスについて_Security(IPaddres)

IPアドレスには、プライベートIPアドレスとグローバルIPアドレスの2個に分類される。●プライベートIPアドレス LAN内で割り当てるためのIPアドレス。プライベートIPアドレスで利用されるIPアドレスは次の通りです。・10.xxx.xxx...
サイバー

Googleによる画像検索_Cyber(Google_Picture_search)

Googleブラウザから類似の画像を検索する方法があります。右上の画像をクリックしカメラのマークからファイルを選択したりできます。検索結果インターネットで表示された画像に対して、右クリック「Google で画像を検索」を選択すると、画像を検...
セキュリティ

産業用制御システムのセキュリティ-10大脅威と対策2019_Security(BSI-ICS)

ドイツIBSが産業用制御システムについて公開された文書について、IPAが翻訳しております。
フォレンジック

kanivolaの使い方2_Forensic(KaniVola-2)

フォレンジックで必要なKanivolaの解析方法を記載しています。
スポンサーリンク