タグ

関連タグで絞り込む (2)

タグの絞り込みを解除

セキュリティとwindowsに関するgaopikoのブックマーク (3)

  • 「攻撃者の“足跡”を探せ」---Windowsレジストリの解析方法:ITpro

    自分の管理するシステムが不正アクセスされた場合には,影響範囲や原因を特定するために攻撃者の“痕跡”を調査する必要がある。対象システムがWindowsマシンであれば,レジストリの解析は不可欠。しかしながら通常のログ・ファイルと異なり,レジストリの調査は骨が折れる作業となる。そこで稿では,不正アクセスを受けたシステムにおけるレジストリの解析方法をまとめた。 なお,Windowsマシンにおける失われやすい情報(揮発性の高いデータ)の証拠保全については以前の記事でまとめているので,そちらを参照していただきたい。 レジストリの分析は容易ではない Windowsマシンが不正アクセスを受けた場合には,通常,以下の3種類のファイルを調査することになる。 (1)Windowsのイベント・ログ (2)各種アプリケーションのログ (3)レジストリ (1)と(2)については,通常の運用においても馴染みが深いので

    「攻撃者の“足跡”を探せ」---Windowsレジストリの解析方法:ITpro
  • アラビア語で拡張子を偽装出来る件 - LinuxとかperlとかFXとか

    http://www.nutsecurity.com/?date=20061209ここに載ってましたが・・・・凄すぎる、というか感動すら覚えましたよ、よくこんな事考え付くなぁ。 こうして・・・で名前の変更でUnicode制御文字の挿入でRLOを選択して「cod.emdaeR.EXE」とか入力するとですね・・・んでこうすると・・・     /\___/ヽ   ヽ    /    ::::::::::::::::\ つ   . |  ,,-‐‐   ‐‐-、 .:::| わ   |  、_(o)_,:  _(o)_, :::|ぁぁ .   |    :: 追記: もっと偽装してみましたブクマコメントに書いてあったのでやってみました、右→左書きの後に左→右書きと続けると拡張子を中央に持ってくる事が可能です・・・アイコン表示だと一目瞭然ですが一覧表示していると騙されるかもしれません。 1.Scre

  • FPN-ゼイヴェル・大浜史太郎社長へのインタビューを読んだ

    1.ビジネスリサーチの基・心構え すべては「依頼」から始まる〜社内リサーチャーと社外リサーチャ… 【 リサーチャー とは 】企業で企画系の仕事をしていると、上司の依頼で調べものをして資料にまとめるという仕事が多いと思います。企画系の業務では課長クラスまではこうしたリサ… 2021.01.18 2021.05.13 340 view 2.ビジネスリサーチの情報収集 日常的な情報収集・整理術(Feedly+Dropbox) 【 ビジネス 情報収集 と 情報整理 の基 】いま目の前にあるリサーチプロジェクトとは別に、普段からデジタル時代の「新聞 切り抜き」に相当する情報収集・整理を行う必要が… 2021.02.10 2021.05.08 289 view 2.ビジネスリサーチの情報収集 デスクトップ調査 の基〜アニュアルレポートなど公開情報から… デスクトップ調査 とは、主にインターネット

    FPN-ゼイヴェル・大浜史太郎社長へのインタビューを読んだ
  • 1