IP アドレス指定とサブネット化について
サブネットワークまたはサブネットは、IP ネットワークの論理的な区画です。ネットワーキングの基礎、OSI モデル、2 進数から 16 進数および 10 進数への変換、TCP/IP、イーサネット ...
コンピュータネットワークの攻撃と防御
ローカルネットワークの侵入テストを実行する LAN を保護するための緩和策とセキュリティ メカニズムについての知識を得る LAN の仕組みについての知識を得る OSI モデルに従ってネット...
【英語】ファイアウォール: ファイアウォールが重要な理由と、クラウ...
信じられないかもしれませんが、リモート ワーク、サービスとしてのインフラストラクチャ (IaaS)、およびセキュア サービス エッジ (SSE) やセキュア アクセス サービス エッジ (SAS...
【英語】Cyber Notes Cast - Cloud IAM 知っておくべきこと
ほとんどの組織でリモートワークが採用されるにつれ、クラウド コンピューティングに参加し、この状況でセキュリティを提供するソリューションに投資する必要性も高まっています。したがって、Cloud I...
PowerShell を使用した ATT&CK と防御の方法を学ぶ
攻撃者の観点から見た PowerShell の使用方法。(それでは洗練度が低いです) Windows 環境内で PowerShell のログ記録と監視を設定および実装する機能。 既存のログと...
Metasploit 5.0をマスターする
Metasploit 5 フレームワークでのエクスプロイトへの対処。 Metasploit 5 フレームワークで VAPT を実行する マシンでの権限昇格の実行 被害者のマシンのセキュリテ...
【英語】金融におけるロボティック プロセス オートメーションの確保...
金融業界は、業務効率の向上、コストの削減、精度の向上の必要性によって常に進化しています。この文脈において、ロボティック プロセス オートメーション (RPA) は、組織が反復的なルールベースのタ...
サイバーハッカー シリーズ: ハッカーのための暗号化
暗号化メカニズムをバイパスして悪用する方法を理解するために、非対称キー暗号化や対称キー暗号化などの暗号化について理解します。