タグ

Securityとnetworkに関するhideharaのブックマーク (3)

  • カミンスキー氏が発表したDNSアタック手法と対策例 ― @IT

    カミンスキー氏が発表したDNSアタック手法と対策例:DNSキャッシュポイズニングの影響と対策(前編)(1/4 ページ) 2008年7月に公開されたDNSキャッシュポイズニングの脆弱性。DNSの仕様に深く関係するこの手法に対して、エンジニアはどのように対策を打つべきでしょうか。この脆弱性の質的な問題と対策、そして私たちが考えなくてはならないセキュリティの心構えなど、2回に分けてお送りします(編集部) ※ご注意 記事に掲載した行為を自身の管理下にないネットワーク、コンピュータに行った場合は、攻撃行為と判断される場合があり、最悪の場合、法的措置を取られる可能性もあります。また、今回紹介するツールの中には、攻撃行為に利用されるという観点から、アンチウイルスソフトにウイルスとして検出されるものも存在します。このような調査を行う場合は、くれぐれも許可を取ったうえで、自身の管理下にあるネットワークや

    カミンスキー氏が発表したDNSアタック手法と対策例 ― @IT
    hidehara
    hidehara 2009/11/02
    DNSアタック手法と対策例が細かに説明されている
  • セキュリティ&プログラミングキャンプ2009

    高度IT人材の早期発掘と育成に向けて、優れたセキュリティ・プログラミング人材の発掘と育成を行うべく、合宿形式で情報セキュリティやプログラミングについて学ぶ「セキュリティ&プログラミングキャンプ2008」を開催します。2008年7月12日 [キャンプ事務局からお知らせ] セキュリティ&プログラミングキャンプ2008の参加者の書類選考は終了しました。 既に、正式に応募を受け付けた皆様には、書類選考の結果を全員にメールにてお知らせしております。 応募は受理されたのに、書類選考の結果のメールが届いていない方は、事務局までメールにてお問い合わせください。 今回は、全部で260名(セキュリティコース:120名、プログラミングコース:140名)のご応募をいただきました。 厳正なる書類選考の結果、47名(セキュリティコース:29名、プログラミングコース:18名)を参加者として決定させていただきまし

  • セキュリティ対策セルフチェックシート:IPA 独立行政法人 情報処理推進機構

    チェックシートは、現時点の情報に基づいて、情報システムに対するインターネットを経由した外部からの不正アクセス(注)を可能な限り防ぐとともに、不正アクセスが行われた際の被害を軽減させるために行うべき対策について記したものである。 ただし、これらの対策のみで万全であるわけではないこと、時間や費用がかかるために即座に実行できない項目もあること、提供サービスとのトレードオフで行うことが難しい項目もあることに留意されたい。 参考:(別紙1)セキュリティ対策チェックシート作成の考え方 なお、各項目の左側に付したアルファベットの意味は、以下のとおりである。 A:必ず行うべきもの B:守るべき情報の重要性との兼ね合いではあるが、極力行うべきもの C:守るべき情報の重要性と、当該項目の実施に必要なコスト等を勘案の上、必要と思われる場合には行うべきもの (注)不正アクセスとは、システムを利用する者が、その者

  • 1