NMAP NETWORK SCANNING(洋書)を無料で日本語で読んでみた

「NMAP」と言う言葉を一度は聞いたことはありませんか。NMAPを学ぶのに唯一の書籍だと思います。2012年発行ですが、読む価値はあると思うのですが、英語で書かれているのでハードルがとっても高いのです。NmapとはNmap(Network ...
バグハンター視点によるdnsreconツール(Kali Linux)の使い方(情報収集/DNS分析ツール)

dnsreconは、Kali Linuxに搭載されたDNS情報収集ツールで、バグハンターがドメインの詳細な情報を収集するために利用されます。dnsreconとはdnsreconは、DNS情報収集ツールです。ターゲットドメインのDNS設定の弱 ...
バグハンター視点によるdnsenumツール(Kali Linux)の使い方(情報収集/DNS分析ツール)

バグハンターはドメイン名の情報を詳細に調べるためにdnsenumツールを利用します。dnsenumとはDNSenumとは、DNS(ドメインネームシステム)サーバーに問い合わせを行い、公開されているDNSの一覧情報を収集するツールです。環境の ...
パリオリンピックにおけるサイバー攻撃の脅威とその対策について

パリオリンピックも、早半分が過ぎました。オリンピックは、毎回サイバー攻撃の標的となってます。フランスは、2024年パリオリンピックは「前例のないレベル」のサイバー脅威に直面していると言われています。はじめにフランスで開催される2024年のオ ...
バグハンターの作業と利用するセキュリティツールについて

好きな場所、好きな服装、好きな日、好きな時間に、パソコン1台で大金(?)が稼げる仕事があるとしたら、貴方は興味がありますか? うーん、胡散臭い匂いがプンプンしますね。(^^;; その仕事は「バグハンター」です。日本ではまだ馴染みが少ないです ...
ホワイトハッカーになるにはRuby言語は絶対にマスターしたい言語です。(私見)

※これは私の個人的な見解です。貴方がホワイトハッカーになり、脆弱性を見つけるためには必ずコンピュータを使います。イメージですが、パソコンにKali Linuxをインストールして、登録されている600以上のセキュリティツール(プログラム)を試 ...
生成AIがもたらすサイバーセキュリティについて

最近、「生成AI」と「サイバーセキュリティ」の言葉の関連付けられたニュースを良く見ます。AIが攻撃や防御をすると言うことなのでしょうか。気になるので調べてみました。極力わかりやすく説明します。生成AIとは生成AI(Generative AI ...
脆弱性を発見するための「やられサーバー」を構築して実践的手法を学ぶ

ハッキングの練習をするときに、まさか他人のサーバーを使ってはいませんよね。他人に試すことは「不正アクセス禁止法」に該当する場合があるのです。法律の順守は必須ですね。やられサーバーとはやられサーバー(Vulnerable Server)とは、 ...
なぜ、ハッカーはBurp Suiteを利用するのですか?(7) File Inclusion(ファイルインクルージョン)の脆弱性を発見する方法の操作

Webアプリケーションにおいて攻撃者が意図しないファイルを読み込むことができると、機密情報の漏洩やサーバーの不正操作が可能になります。File InclusionとはFile Inclusion(ファイルインクルージョン)は、Webアプリケ ...
なぜ、ハッカーはBurp Suiteを利用するのですか?(6) Brute Force(ブルートフォース)でログインページを攻撃する操作

ブルートフォース攻撃は、ログインページに対してすべての可能なパスワードを試す手法であり、特にパスワードが短くて簡単な場合に効果的です。Burp Suiteを使用して、実際にどのようにブルートフォース攻撃が行われるかを具体的に見たいと思います ...