ピカの資格取得日記

資格取得に向けて、日々の努力を日記風にお届けします

2019年1月のブログ記事

  • 2019.01.31 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はAPTについてです。 APT(Advanced Persistent Thread)は、特定の組織に特化した攻撃全般を指す用語です。 攻撃者は、攻撃組織のセキュリティ対策状況に合わせて持続的に攻撃することにより、内部システムに侵入し、情報漏洩や破壊活動を行います。 A... 続きをみる

    nice! 7
  • 2019.01.30 ちょっとブレイクタイム。。。

    こんにちは、ピカです。 今日は常栄寺のご紹介です。 常栄寺は別名、ぼたもち寺。小さい寺社ですが、緑豊かな境内かと思います。 花も咲いておりました。 ご覧ください。 ピカが持っているデジタルカメラです。 使い心地も良く、プチ旅行にいつも持っていっております。 写し具合は上の写真をご参考に。 Cano... 続きをみる

    nice! 6
  • 2019.01.28 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はフィッシングについてです。 フィッシングは、クレジットカード会社や銀行などの金融機関になりすましたメールなどを送ることにより、住所・氏名・口座番号・クレジットカード番号などの情報を盗む詐欺のことです。 フィッシングの手口は大きく分けて2つです。 一つはサイト構築型で、... 続きをみる

    nice! 4
  • 2019.01.27 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はドライブバイダウンロードについてです。 利用者がWebサイトを閲覧した際に、マルウェアを利用者のPCにダウンロードさせたり、実行させる攻撃のことです。 ドライブバイダウンロードの多くは、主に利用者のOSやアプリケーションの脆弱性を悪用します。 毎日、少しづつですが、覚... 続きをみる

    nice! 8
  • 2019.01.26 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はMan-in-the-Browser攻撃についてです。 中間者(Man-in-the-Middle)攻撃の一種であり、Webブラウザを乗っ取って中間者攻撃を行う攻撃のことです。 中間者攻撃は、一般に利用者とサーバ間のネットワーク上で通信を盗聴し、改ざんを行います。 そ... 続きをみる

    nice! 6
  • 2019.01.25 ちょっとブレイクタイム。。。

    こんにちは、ピカです。 今日は本覚寺のご紹介です。 本覚寺のサルスベリももう見納めですかね。 赤い花のサルスベリ。 境内の写真と一緒にご覧ください。 ピカが持っているデジタルカメラです。 使い心地も良く、プチ旅行にいつも持っていっております。 写し具合は上の写真をご参考に。 Canon デジタルカ... 続きをみる

    nice! 7
  • 2019.01.24 情報セキュリティマネジメント

    こんにちは、ピカです。 今日は中間者攻撃についてです。 攻撃者が、利用者とサーバなどの通信の間に割り込み、通信を盗聴(スニッフィング)し、改ざんなどをする攻撃のことです。 中間者攻撃はMan-in-the-Middle(中間にいる人)攻撃、MITM攻撃とも呼ばれます。 覚えておきましょう。 情報処... 続きをみる

    nice! 4
  • 2019.01.23 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はバッファオーバーフロー攻撃についてです。 実行中のプログラムが確保しているメモリ(バッファ)サイズを超えてデータの書き込みや読み込みを行わせたりすることにより、プログラムを停止させたり、不正なコードを実行させる攻撃手法です。 バッファオーバーフロー攻撃の対策には「入力... 続きをみる

    nice! 5
  • 2019.01.22 情報セキュリティマネジメント

    こんにちは、ピカです。 今日は辞書攻撃についてです。 辞書に乗っているような一般的な単語や人名を組み合わせたパスワードによって解読を試みるパスワードクラック手法です。 簡単そうに見えて結構多い攻撃かと思います。 毎日、少しづつですが、覚えていきましょう。また、自分には難しいかなとおもっても、読んで... 続きをみる

    nice! 7
  • 2019.01.21 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はブルートフォース攻撃についてです。 ブルートフォース攻撃とは、暗号やパスワードに使うことのできる文字列と文字数のすべての組み合わせで解読を試みるパスワードクラックの手法です。 すべての組み合わせを試みるという特徴から、総当たり攻撃とも呼ばれております。 頑張っていきま... 続きをみる

    nice! 4
  • 2019.01.20 ちょっとブレイクタイム。。。

    こんにちは、ピカです。 朝6時の妙本寺。静けさ漂う寺社です。 訪れると、仁王門と祖師堂がお出迎え。 夏の花、ノーゼンカヅラはもう散ってしまっていました。 また、来年のお楽しみですね。 ピカが持っているデジタルカメラです。 使い心地も良く、プチ旅行にいつも持っていっております。 写し具合は上の写真を... 続きをみる

    nice! 5
  • 2019.01.19 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はパスワードクラックについてです。 パスワードクラックは、個人のパスワードを何らかの方法で解析する方法です。 パスワードクラックにより得られたパスワードを使用することで、本人になりすましてシステムを利用したり、暗号化されたファイルを複合したりできます。 覚えておきましょ... 続きをみる

    nice! 4
  • 2019.01.18 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はセッションハイジャックについてです。 セッションハイジャックは、利用者のセッションIDを盗聴や推測などで盗み取り、利用者になりすましてシステムへアクセスする攻撃です。 例えば、あるシステムにログインした状態の利用者のセッションIDが乗っ取られた場合、攻撃者は、利用者の... 続きをみる

    nice! 6
  • 2019.01.17 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はクリックジャッキング攻撃についてです。 クリックジャッキング攻撃は、正常なWebサイト操作していると見せかけて、その上に表示している別の透過させたWebサイトを操作させる攻撃のことです。 例えば、インターネットバンキングのサイトにログインしていて、攻撃者のWebサイト... 続きをみる

    nice! 6
  • 2019.01.16 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はディレクトリトラバーサル攻撃についてです。 ディレクトリトラバーサル攻撃は、アクセス制限された領域のファイルに対して、ディレクトリをたどることにより、そのファイルに攻撃をすることです。 パストラバーサルとも呼ばれています。 覚えておきましょう。 情報処理教科書 出ると... 続きをみる

    nice! 6
  • 2019.01.15 ちょっとブレイクタイム。。。

    こんにちは、ピカです。 今日は鶴岡八幡宮をご紹介したいと思います。 鶴岡八幡宮は鎌倉を訪れた際には、必ずと言っていいほど立ち寄るところかと思います。 朝早く、人とおりも少ない八幡宮ですが、本殿をしっかりとご参拝。 朝散策するにはよい時間帯かと思います。 ピカが持っているデジタルカメラです。 使い心... 続きをみる

    nice! 9
  • 2019.01.14 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はDNSキャッシュポイズニング攻撃についてです。 DNSキャッシュポイズニング攻撃は、DNSのキャッシュに「ドメイン名に対して不正なIPアドレス」を保存させ、不正なサーバに誘導する攻撃です。 たとえば、キャッシュされていないドメイン名を解決する際、悪意のある人が偽の応答... 続きをみる

    nice! 4
  • 2019.01.13 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はDoS(Denil of Service)攻撃についてです。 DoS(Denil of Service)攻撃はサービスを妨害・停止させる攻撃の総称です。 DoS(Denil of Service)攻撃はサービスを妨害・停止できればよいため、その攻撃手段は問わず、さまざ... 続きをみる

    nice! 3
  • 2019.01.12 情報セキュリティマネジメント

    こんにちは、ピカです。 毎日、少しづつですが、覚えていきましょう。また、自分には難しいかなとおもっても、読んでもらえるだけで、ピカは十分です。ではでは。 今日はクロスサイトスクリプティング攻撃(XXS)についてです。 ユーザのブラウザ上で悪意のあるスクリプトを実行する攻撃です。 Webアプリケーシ... 続きをみる

    nice! 9
  • 2019.01.11 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はSQLインジェクション攻撃についてです。 SQLインジェクション攻撃は、Webアプリケーションに対し、悪意のあるSQL文を送信することにより、不正にデータベースの中のデータの取得や改ざんを行う攻撃です。 SQLインジェクション攻撃は、データの取得や改ざんができることか... 続きをみる

    nice! 5
  • 2019.01.10 ちょっとブレイクタイム。。。

    こんにちは、ピカです。 今日は源平池のご紹介です。 源平池は蓮の葉でいっぱいでした。 それに大きな太鼓橋、渡れはしませんが、見事な作りかと思います。 太鼓橋の横からは鶴岡八幡宮本殿、舞殿が見えます。 ピカが持っているデジタルカメラです。 使い心地も良く、プチ旅行にいつも持っていっております。 Ca... 続きをみる

    nice! 7
  • 2019.01.09 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はサイバー攻撃手法です。 サイバー攻撃手法には色々あります。 SQLインジェクション攻撃、クロスサイトスクリプティング攻撃(XXS)、DoS攻撃、DNSキャッシュポイズニング攻撃、ディレクトリトラバーサル攻撃などまだまだあります。 次回からは1つ1つの攻撃手法をご説明致... 続きをみる

    nice! 4
  • 2019.01.08 情報セキュリティマネジメント

    こんにちは、ピカです。 今日は電子署名法についてです。 電子署名法は、正式にはあ「電子署名及び認証業務に関する法律」とされ、「電磁的記録の真正な成立の推定」と「認証業務に関する任意的認証制度の導入」の2つが定められています。 1つ目の「電磁的記録の真正な成立の推定」は、法律上、電子署名が通常の手書... 続きをみる

    nice! 6
  • 2019.01.07 情報セキュリティマネジメント

    こんにちは、ピカです。 今日は相互牽制についてです。 相互牽制は、組織内での不正を防止する目的で、業務の権限を分け、それぞれお互いに監視・検証しあうことです。 たとえば、データを入力する人と、入力したデータを承認する人が同じである場合、その人は誰にも気づかれずにデータを改ざんし、自身でえ承認するこ... 続きをみる

    nice! 6
  • 2019.01.06 情報セキュリティマネジメント

    こんにちは、ピカです。 今日は情報セキュリティ監査についてです。 情報セキュリティ監査は、組織の情報資産に対する情報セキュリティ上のリスクマネジメントが、適切に実施されているかどうか、保証もしくは助言をもらうことを情報セキュリティ監査といいます。 「監査」とは、監査を受ける組織から独立的な立場、つ... 続きをみる

    nice! 4
  • 2019.01.05 ちょっとブレイクタイム。。。

    こんにちは、ピカです。 今日は鎌倉 段葛からをご紹介したいと思います。 段葛は、頼朝の夫人・北条政子が二代将軍・源頼家を懐妊した時、安産を祈って、北条政子以下の御家人とともに、土石を運んで築いたと言われています。 歴史を知りながら歩くのもいいかと思います。 ピカが持っているデジタルカメラです。 使... 続きをみる

    nice! 10
  • 2019.01.04 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はSLA(Service Level Agreement)についてです。 SLA(Service Level Agreement)は、サービスの提供者とサービス利用者との間で結ばれるサービス水準に関する合意のことです。 SLAにより、サービスの利用者は、サービスがどの程... 続きをみる

    nice! 5
  • 2019.01.03 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はポートについてです。 ポートは、データを送受信する出入口のことを指します。 OSを含む、ソフトウェアにおいては、ポートは0~65535の番号によってえ識別されます(この番号をポート番号と呼びます)。 主要なサービスやプロトコルのポート番号は、0~1023番号ポートに下... 続きをみる

    nice! 5
  • 2019.01.02 情報セキュリティマネジメント

    こんにちは、ピカです。 今日は関係データベースについてです。 関係データベースは、関係モデルに基づいて設計されたデータベースです。 関係モデルでは、データをテーブルと呼ばれる2次元の表の単位で格納します。 複数の表を関連するキーで結合することで、目的に応じたデータを簡単に抽出できます。 情報処理教... 続きをみる

    nice! 6
  • 2019.01.01 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はコンプライアンスについてです。 コンプライアンスは、法令順守とも呼ばれ、企業などが法律や条例だけでなく、企業における規定、企業倫理なども守ることを意味します。 契約・ルール違反(たとえば、内部情報の持ち出しやICカードの無断借用など)によって発生する情報セキュリティ事... 続きをみる

    nice! 6