受付時間 : 9 : 30 ~ 12 : 00, 13 : 00 ~ 17:00 (土日祝日、及び弊社休業日を除く)
受付時間 : 9 : 30 ~ 12 : 00, 13 : 00 ~ 17:00 (土日祝日、及び弊社休業日を除く)
2006年初頭から「Plagger」という技術が、一部で話題になりました。まだまだ知名度が低い「Plagger」ですが、便利でカスタマイズ性が高いものなので、2007年では爆発的に流行するかもしれません。豊富なプラグインを自在に組み合わせ、欲しい情報を収集し、加工して出力するPlaggerの仕組みや使い方を紹介します。 1. 何でもできる? Plaggerの正体に迫る 今回は話題のPlagger(プラガー)を取り上げます。 この連載を読んでいる読者の皆さんは、ネットワーク技術や知識に興味を持っている人が多いでしょうから、「Plagger」という単語は一度は耳にしたことがあるでしょう。しかし、Plaggerという言葉を聞いたことはあっても、いったいどんなものかピンと来ない人もいるかもしれません。今回はPlaggerがどういった働きをするか? その動きの仕組みなどを中心に紹介していきます。 ●
フォレンジック調査とは フォレンジック(forensic)とは、「法廷の」「法医学の」「科学捜査の」という意味であり、特にコンピュータなどのデジタルデータを対象とした電磁的記録の証拠保全及び調査・分析を行う場合は、コンピュータ・フォレンジック(デジタル・フォレンジック)と呼ばれます。 フォレンジック調査では、PCのハードディスクから犯罪の証拠となるメールやドキュメントファイルを特定したり、サーバのログファイルから不正アクセスの記録を見つけ出すことによって、インシデントの全容を解明します。 フォレンジック調査が必要となるケース フォレンジック調査が必要となるケースとして、社員による企業の業務情報、個人情報などの不正な持ち出し、クラウドサービス利用による情報漏えい、コンピュータウイルス感染などのインシデントが考えられます。 その際に、被害範囲と影響範囲をすばやく特定することで、原因の解明と関係
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く