エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント1件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
【セキュリティ ニュース】JPCERT/CC、ログ解析の訓練コンテンツを公開 - 痕跡発見のコツも(1ページ目 / 全1ページ):Security NEXT
JPCERTコーディネーションセンターは、ログ解析のトレーニング用コンテンツを公開した。GitHubより入手... JPCERTコーディネーションセンターは、ログ解析のトレーニング用コンテンツを公開した。GitHubより入手できる。 同コンテンツは、システム管理者やセキュリティ窓口担当者をはじめ、インシデントの分析に関心があるユーザー向けに用意した教材。これまで「Internet Week」にて実施してきた「インシデント対応ハンズオン」が好評だったことから公開した。 実際に確認された標的型攻撃の事例をもとに、「Windows」の「イベントログ」に関する調査手法について解説。典型的な侵入手法で残存するログの痕跡や、それらを得るために必要となる事前設定、ログ調査のポイント、分析手法などを紹介している。 同センターはイベントログについて、デフォルトの設定だとインシデント調査に活用できる情報が少なく、軽視されがちであると指摘。しかし、あらかじめ適切に設定しておくことで、より重要な情報を記録することができるとして
2020/07/31 リンク