
インシデント対応ツールの基礎知識 「FTK Imager Lite」に触れる・メモリダンプの活用
取得したメモリダンプのチェック メモリダンプの解析は、それだけで書籍が1冊書けるほどの内容量があります。 ここでは簡易的なチェック方...
Pマーク取得・更新・運用、個人情報保護法・マイナンバーへの対応に必要なノウハウ総まとめ
取得したメモリダンプのチェック メモリダンプの解析は、それだけで書籍が1冊書けるほどの内容量があります。 ここでは簡易的なチェック方...
もしもあなたが、セキュリティ担当者になったのなら、まずはインシデント対応ツールの活用方法について知っておくべきでしょう。 インシデント...
暗号化によるデータ保護において、Dropbox、OneDrive、Google Driveといったオンラインストレージサービスとの相性が良い...
セキュリティ対策をどんなに施してもリスクをゼロにすることは不可能と言ってもいいでしょう。 「攻撃者が有利である」と従来から言わ...
サイバー攻撃のうちの多くは、ウェブブラウザを通じたドライブ・バイ・ダウンロードが利用されています。 そのため、近年のサイバー攻撃対策を...
サイバー攻撃のうちの多くは、ウェブブラウザを通じたドライブ・バイ・ダウンロードが利用されています。 そのため、近年のサイバー攻...
最も確実な脆弱性を悪用されないようにする方法は、「開発ベンダーから配布される該当ソフトウェアのセキュリティ・パッチを適用する・ソフトウェアの...
同じ環境下で長期間PCを利用していると、意図しないプロセスが背後で動作していることもあるでしょう。 それが悪意あるものであったときには...
MBSAによる脆弱性の有無のチェック 「MBSA(Microsoft Baseline Security Analyzer)」は、Micr...
Microsoft社より公開されている、脆弱性の悪用リスク緩和のためのツールが「EMET(Enhanced Mitigation Exper...