日経NETWORK 2010/01号

図解で基本を学ぶ セキュリティの基礎講座 不正アクセスの前調査
侵入するサーバーを決めてアプリケーションのぜい弱性を確認する
不正アクセスの前調査

 前回、公開しているサーバーに対して悪意ある第三者がどのような手順を踏んで不正アクセスを実行するか、その流れについて説明した。その手順は、前半に行う「前調査」と、後半の「実犯行」の2ステップに大別できる。 今回は、前調査のステップを詳細に見ていくことにしよう(図1)。侵入対象となるサーバーのIPアドレスを集める 前調査では、三つの作業を段階的に行う。(119〜121ページ掲載記事から抜粋) *テキスト版記事の文字数:3560文字

この記事をオンラインで読む
買い物カゴに入れる220円
買い物カゴに入れる(読者特価)110円
 特価が表示されない場合は下の (※)をご覧ください
この雑誌を購入する
お得な定期購読 (手続き画面へ移動します)

(※) 「読者特価」でご購入の際、日経IDに未ログインの場合は途中で通常価格が表示されることがあります。ご購入画面をそのまま進んでいただき、「次へ(お客様情報の入力へ)」のボタン押下後に表示されるログイン画面で日経IDをご入力ください。特価適用IDであれば、表示が特価に変わります。

関連カテゴリ・企業名
【記事に含まれる分類カテゴリ】
情報システム > 情報システムセキュリティ・トラブル > バグ・セキュリティホール
情報システム > 情報システムセキュリティ・トラブル > 不正アクセス・情報保護
update:19/09/26