エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
セキュリティの監視および攻撃検出計画ガイド - 第 4 章
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
セキュリティの監視および攻撃検出計画ガイド - 第 4 章
第 4 章 - ソリューションの設計 最終更新日: 2006年2月1日 ダウンロード セキュリティの監視および攻撃... 第 4 章 - ソリューションの設計 最終更新日: 2006年2月1日 ダウンロード セキュリティの監視および攻撃検出計画ガイド (英語) トピック はじめに ソリューションの要素 ポリシー違反の検出 外部からの攻撃の特定 フォレンシック分析の実装 まとめ はじめに セキュリティの監視および攻撃検出システムの計画を作成する最後の手順として、ソリューション要件に対処するソリューションの設計を行います。このソリューションの設計では、ここまでに定義した次の 3 つのシナリオの問題を対象にする必要があります。 ポリシー違反の検出 外部からの攻撃の特定 フォレンシック分析の実装 ソリューションの主な目的は攻撃の特定とプロファイリングにあるので、この章の大部分を使って、攻撃が進行中であることを示す可能性のあるイベントについて説明します。これらの攻撃の特徴は、第 3 章「問題点と要件」で説明した各シナリ