![Thumbnail of post image 026](https://whitemarkn.com/wp-content/uploads/fi000-150x150.jpg)
なぜ、ハッカーはBurp Suiteを利用するのですか?(7) File Inclusion(ファイルインクルージョン)の脆弱性を発見する方法の操作
Webアプリケーションにおいて攻撃者が意図しないファイルを読み込むことができると、機密情報 ...
![Thumbnail of post image 196](https://whitemarkn.com/wp-content/uploads/BruteForce000-150x150.jpg)
なぜ、ハッカーはBurp Suiteを利用するのですか?(6) Brute Force(ブルートフォース)でログインページを攻撃する操作
ブルートフォース攻撃は、ログインページに対してすべての可能なパスワードを試す手法であり、特 ...
![Thumbnail of post image 122](https://whitemarkn.com/wp-content/uploads/csrf-000-150x150.jpg)
なぜ、ハッカーはBurp Suiteを利用するのですか?(5) CSRF(クロスサイト・リクエスト・フォージェリ)の脆弱性を発見する方法の操作
CSRF(Cross-Site Request Forgery)は、ユーザーが意図しない操 ...
![Thumbnail of post image 107](https://whitemarkn.com/wp-content/uploads/stored-xss000-150x150.jpg)
なぜ、ハッカーはBurp Suiteを利用するのですか?(4) Stored XSSの脆弱性を発見する方法の操作
ハッカーは、ユーザーの個人情報を盗んだり、偽のページに誘導させるためにStored XSS ...
![Thumbnail of post image 113](https://whitemarkn.com/wp-content/uploads/bp003-150x150.jpg)
なぜ、ハッカーはBurp Suiteを利用するのですか?(3) DOM-Based XSSの脆弱性を発見する方法の操作
DOM-Based XSS(Document Object Model-Based Cro ...
![Thumbnail of post image 035](https://whitemarkn.com/wp-content/uploads/bp002-150x150.jpg)
なぜ、ハッカーはBurp Suiteを利用するのですか?(2) Reflective XSSの脆弱性を発見する方法の操作
Reflected-XSS(反射型XSS)は、ユーザーが特定のリンクをクリックしたときにの ...
![Thumbnail of post image 130](https://whitemarkn.com/wp-content/uploads/bs000-150x150.jpg)
なぜ、ハッカーはBurp Suiteを利用するのですか?(1) 全体のイメージをつかむ
ハッカーが利用するセキュリティツールは多数あります。 Kali Linux OSを見ていた ...