はじめに ファイアウォール、プロキシ、メールセキュリティなどのゲートウェイ製品では、許可や拒否といった処理を静的に定義する、一般的にブラックリストやホワイトリストと呼ばれる設定を持ちます。1 こうした静的なリストの問題点としてときどき耳にするのが、 機器導入時に設定したリストが長い間メンテナンスされておらず妥当性が評価できない、 機器リプレイスの段階になって検討したものの判断できないので現行踏襲の名の下とりあえずすべてインポートすることになった、ドメイン名のタイポ、などです。 さらにセキュリティの観点で考慮したい点として、ホワイトリストに加えていたとあるドメインが悪意のある攻撃者によって{不正な|正当な}方法で取得され、コマンド&コントロールサーバやフィッシングサイトなど様々な攻撃の土台となり得るということが挙げられます。 ドメインのライフサイクルに関するリスクや脅威については下記がわかり
GUIアプリケーション型 Burp Suite ZAP zap-cli Fiddler Vex Watcher X5S コンソールアプリケーション型(CUI型) SQLMap NoSQLMap w3af Arachni (終了) SCNR Scan My Server (※提供終了) WhatWeb Skipfish Nikto Vega Grabber Wapiti WebScarab Ratproxy Wfuzz Grendel-Scan WAScan Paros SaaS型 VAddy(バディ) AeyeScan(エーアイスキャン) komabato(コマバト) Securify(セキュリファイ) secuas(セキュアズ) Walti (※提供終了) 特徴 診断種別 「Web Server」のスキャン結果 Acunetix WVS Qualys - Web Application
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く