阿部ひろきのレビュー一覧
-
Posted by ブクログ
ハッキングフロー P24
公開情報収集
ネットワーク情報収集
→偵察
サーバ情報収集
→スキャン
整理
脆弱性情報収集
→列挙
脆弱性への攻撃
パスワードクラック
→アクセス権の取得
内部情報収集
権限昇格
→権限昇格
バックドア作成
マルウェアインストール
→アクセスの維持
バックドアなどの隠蔽
ログの削除
→痕跡の削除
※上記フローに含まない攻撃
DoS、WebAPp攻撃、ソーシャルエンジニアリング
スプーフィング
→レスポンスが帰ってこない→DoSに使いやすい
→囮にして正規攻撃IPを目立たなくすることも
脆弱性をつくか、認証を突破するか、その他の攻撃手法で攻めるか(ソー -
Posted by ブクログ
内容自体はとても有用で、欲しい情報がある程度網羅されていました。
一方で文章の書き方や、章立てなどがいまいち整理されていなくて、理解に一手間かかりました。もう少し語句解説を外出ししたり、近い内容を一箇所にまとめたりした方がわかりやすくなると感じました。
理論部分が多いですが、特に役立ったところ。
・攻撃者のフローは事前準備→攻撃→後処理
・リスクは脅威(脆弱性と攻撃)と蓋然性から構成
・攻撃特定性の高低を意識
・DoSはレガシー。主流はDRDoS。
・SQL、XSS周りは深く理解
・インサイダー脅威の割合は3割弱だが被害額は外部攻撃に匹敵