_実際の攻撃に使われることが多いツールの実行時にどのようなログが残るのか、またどのような設定をすれば十分な情報を含むログを取得できるようになるのかを調査し、まとめています

nekotricolornekotricolor のブックマーク 2016/07/04 12:21

その他

このブックマークにはスターがありません。
最初のスターをつけてみよう!

インシデント調査のための攻撃ツール等の実行痕跡調査に関する報告書 | JPCERTコーディネーションセンター(JPCERT/CC)

    近年のサイバー攻撃では、マルウエアに感染したマシンを侵入の起点として、他のマシンへの感染拡大や、内部サーバへの侵入など、組織内の至るところを侵害する事例が多く確認されています。こうした事案において...

    \ コメントが サクサク読める アプリです /

    • App Storeからダウンロード
    • Google Playで手に入れよう