ログの記録 |-外部からの通信が内部のサーバーに対して接続成功した時 |-サーバーでその通信のログをとる |-外部からの通信が内部のサーバーに対して接続失敗した時 |-どのような通信があるか? |-ポートスキャン |-SynFlood攻撃 |-どのようにログをとるか? |-途中のFWでログをとる デジタルフォレンジング |-HDDコピーマシン |-その必要性 |-解析の際に原本データを書き換えないようにするため |-備えるべき機能 |-逆方向書込み防止装置 |-原本データが保管されているHDDにはデータを書き込まないことを保証する |-インストール情報が記録されないソフトウェアの監視方法は? |-OSの実行情報を収集する カード決済 |-PCI DSS(Payment Card Industry Data Security Standard |-販売店や決済代行業者、クレジットカードで決済する事業者が利用する CRYPTEC |-CRYPTEC暗号リスト |-電子政府推奨暗号リスト、推奨候補暗号リスト |-安全性および実装性能が確認された暗号技術が掲載されている |-電子政府推奨暗号リスト |-すでに市場における利用実績が十分である |-今後の普及が見込まれると判断され、調達が容易なもの |-運用監視暗号リスト |-互換性維持のために継続利用が容認される |-ハッシュ 128bit RC4,SHA-1 |-JIPDEC XXモデル |-サイバーキルチェーン |-標的型攻撃の段階を示すモデル |-ウィーケストリンクモデル |-スイスチーズモデル
最新の画像[もっと見る]
-
情報処理技術者試験:プロジェクトマネージャー -EVM について 9年前
-
H25 中小企業診断士 財務会計 9年前
-
システムアーキテクト試験の論文について 9年前
-
DAY24 試用販売 9年前
-
退職給付会計 9年前
-
工事契約の会計処理 9年前
-
ソフトウェアの償却 9年前
-
セールアンドリースバック 9年前
-
リース会計 9年前
-
資産除去債務の会計処理 9年前