並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 198件

新着順 人気順

ペネトレーションの検索結果1 - 40 件 / 198件

  • OSCP: ペネトレーションテストの実践的な資格を取った話 - ommadawn46's blog

    はじめに 本記事は Recruit Engineers Advent Calendar 2020 の6日目にあたる記事です。 先日、Offensive Security Certified Professional (OSCP) という倫理的ハッキング技術に関する資格を取得しました。最近、日本でもこの資格の人気が高まっているような印象を受けますが、OSCPに関する日本語の情報はまだまだ少ないようです。今後受ける人の参考になればと思い、本記事ではOSCPに関する以下の事項についてお話したいと思います。 PWKコースとOSCP試験がどういう内容で、どんな人におすすめか 受ける前にどんな準備をすれば良いか 実際にPWK / OSCPを進める際に役に立つ情報 筆者のOSCP受験記 この記事では、まず「OSCPとは何か」を知りたい人のために一般的な説明をしています。その後、「OSCPを受けようか悩ん

      OSCP: ペネトレーションテストの実践的な資格を取った話 - ommadawn46's blog
    • 2年前の自分に教えたい!HTB(ペネトレーションテスト)で生き抜くためのツールやサイトまとめ - Qiita

      HTBをこれから始めようとしている皆さん!ようこそペネトレの世界へ! 今回の記事は私が2年前、ちょうどHTBを始めたばかりの頃に知っていたかったツールやサイトをまとめました!何も知らない状態から血を吐きながら集めた精鋭たちなので、ぜひ参考にしていただけると嬉しいです! HackTheBoxってなに?という方はこちらの記事を見てみてください! 正直、おすすめを挙げ出すとキリがないので、今回は特にお勧めできるツールやサイトを紹介しています。 中級者や上級者の方はすでに知っている情報が多いと思います。もし、他にも便利なツールがあれば教えていただけると嬉しいです! ペネトレと言えばOSCP!ということで記事の最後にはOSCP合格のためのプチ情報もまとめていますので、最後まで閲覧ください〜! それでは記事の本編に入りましょう! ツールまとめ まずは、HTB(ペネトレ)を行う上で最強のツールたちを紹介

        2年前の自分に教えたい!HTB(ペネトレーションテスト)で生き抜くためのツールやサイトまとめ - Qiita
      • Kali Linuxに(自分が)追加したいペネトレーションツール - 高林の雑記ブログ

        先日、VMware上で動かしていたKali Linuxが突然エラーで起動できなくなりました。 コマンドラインだけならログインできるんですが、GUI操作ができず復旧が絶望的なので一からKali LinuxをInstallし直すことにしました。 その際、せっかくなので自分がVulnhubやHTBを攻略するうえで便利だと思って使っていて、かつKali Linuxにデフォルトで入っていないけど有用なツールをまとめたいと思います。 完全に個人の意見なので、参考までにどうぞ! ちなみに、niktoやgobusterといったツールはめちゃくちゃ使いますがデフォルトでInstallされているため省略します。 Information Gatering AutoRecon onetwopunch Parsero smbver.sh FindSMB2UPTime.py impacket oracle(sqlpl

          Kali Linuxに(自分が)追加したいペネトレーションツール - 高林の雑記ブログ
        • IAMの権限昇格を可視化する「PMapper」 - ペネトレーションしのべくん

          AWSの権限昇格してますか?(挨拶) PMapperは、指定したAWSアカウントのIAMとOrganizationsを分析して、権限昇格可能なパスを可視化してくれるツールです。NCCグループ社製。 github.com PMapperはIAMポリシー、ユーザー、グループなどをノード、権限昇格する(できる)ノードから、されるノードへのベクトルをエッジとして、有向グラフを生成します。こんな感じ。 権限昇格できるノード--昇格方法-->権限昇格されるノード AdministratorsAccess の他、IAMFullAccess のように、自分自身にポリシーを割り当てられるノードをAdminと位置づけ、AssumeRole や PathRole によってAdminに(直接的か間接的かを問わず)なれる別のノードを探す、という感じみたいです。 実行 CloudShellを使いました。Dockerイ

            IAMの権限昇格を可視化する「PMapper」 - ペネトレーションしのべくん
          • ポートスキャナ自作ではじめるペネトレーションテスト

            本書は、ポートスキャンを用いて攻撃者がネットワークを経由してどのように攻撃してくるのかを具体的な手法を交えて学び、攻撃手法を知ることでセキュリティレベルの向上を目指す書籍です。Scapyを用いてポートスキャナを自作し、ポートスキャンの仕組みや動作原理をしっかりと学びます。そのあとで、脆弱性診断やペネトレーションテストに不可欠なNmap、Nessus、Metasploit Frameworkなどのツールについて解説します。ハンズオンで学習を進めながら徐々にステップアップしていける構成となっています。攻撃者側の思考プロセスを理解し、対策を強化しましょう。付録ではペンテスターのキャリア形成、関係の築き方などにも触れ、著者の豊富な経験からのアドバイスを紹介しています。 正誤表 ここで紹介する正誤表には、書籍発行後に気づいた誤植や更新された情報を掲載しています。以下のリストに記載の年月は、正誤表を作

              ポートスキャナ自作ではじめるペネトレーションテスト
            • SSVCを参考にした脆弱性管理について本気出して考えてみている(進行中) - ペネトレーションしのべくん

              はじめに ここ最近脆弱性管理についてずっと考えていたのですが、SSVCを知ってからというもの、かなりシンプルに考えられるようになりました。試み自体はまだ途上なのですが、以下のようなことを目的として、SSVCの概要や、現時点での経過や私の考えを文字に起こしてみます。 アイデアを整理したい 脆弱性管理・運用に悩んでいる人と傷を舐め合いたい あわよくば有識者の目に止まってご意見を賜りたい(辛辣なのはイヤ) SSVCとは? Stakeholder-Specific Vulnerability Categolizationの略。CERT/CCが考案した脆弱性管理手法です。CVSSが「脆弱性の評価手法」であることに対して、SSVCは「脆弱性対応方針の判断手法」であると言えます。 たぶん今一番分かりやすい解説ページ。PWCだいしゅき! www.pwc.com 実際の資料は、CERT/CCのGitHubリ

                SSVCを参考にした脆弱性管理について本気出して考えてみている(進行中) - ペネトレーションしのべくん
              • ペネトレーションテスト実施検討中の企業担当者が実施前に読む記事

                はじめに 「近々ペネトレーションテストを実施したい!」と思っている会社、たくさんあるんじゃないでしょうか。 そこで質問、 あなたの会社は本当にペネトレーションテストを実施する準備ができていますか? セキュリティをよく考えないまま、監視製品を導入しているだけじゃないですか? はっきりいいます。 基本的なセキュリティ対策を行わないままペネトレーションテストを行なっても、有意義な調査結果は得られません。 せっかく高額な費用を払ってテストをするのであれば、有意義な調査結果を得るためにも、基本的なセキュリティ対策だけでもしっかり事前に実施し、準備を行なった上でテストを依頼すべきです。 対象の読者 企業の情報システム、特にエンタープライズネットワークなど、Windows Active Directoryに関連するネットワークのペネトレーションテストやレッドチーム演習、TLPTの実施を検討している会社の

                  ペネトレーションテスト実施検討中の企業担当者が実施前に読む記事
                • GitHub - ueno1000/about_PenetrationTest: ペネトレーションテストについて

                  You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                    GitHub - ueno1000/about_PenetrationTest: ペネトレーションテストについて
                  • ペネトレーションテストが脆弱性診断の上位互換サービスであるという誤解 ~ セキュリティ標準化企業 SHIFT SECURITY 執行役員 松尾雄一郎に聞く | ScanNetSecurity

                      ペネトレーションテストが脆弱性診断の上位互換サービスであるという誤解 ~ セキュリティ標準化企業 SHIFT SECURITY 執行役員 松尾雄一郎に聞く | ScanNetSecurity
                    • ペネトレーションテストの検証・勉強用環境の紹介 - ラック・セキュリティごった煮ブログ

                      デジタルペンテスト部でペネトレーションテストを担当している小松奈央です。 たまに新卒採用活動のお手伝いをさせていただくことがあり、セキュリティ業界を目指す学生さんや、配属先が決まる前の内定者の方とお話する機会があります。そういった際に将来どのような仕事をしたいか聞くと、ありがたいことにペネトレーションテスターになりたいという方が少なくありません。また、ペネトレーションテスターになるためにはどのような勉強をしたら良いかという質問もよくいただきます。 そこで今回は、普段私が実際にペネトレーションテストの検証や、新しい攻撃技術を勉強する際に使用している環境1について、その概要とどのような使い方をしているかをご紹介します。 検証環境の全体像 各ホストの概要 ドメインコントローラ(構築優先度:高) クライアント端末(構築優先度:高) 情シス用端末(構築優先度:中) データベースサーバ(構築優先度:低

                        ペネトレーションテストの検証・勉強用環境の紹介 - ラック・セキュリティごった煮ブログ
                      • 企業のセキュリティ維持にはなぜペネトレーションテストが重要なのか

                        オープンソースセキュリティとライセンスコンプライアンス管理プラットフォームを手掛けるWhiteSourceは2021年7月1日(米国時間)、ペネトレーションテストに関する解説記事を公式ブログで公開した。テストの目的と重要性の他、テストの目的と重要性の他、ペネトレーションテストと脆弱性(ぜいじゃく)評価との違い、テストを進める7つのステップ、主要なテストアプローチ、テストに使うツールについて紹介した。 Ponemon InstituteとWhiteSourceによる調査によると、外部からの攻撃やデータの盗難、権限の乱用を防ぐために、企業はアプリケーションセキュリティをますます優先するようになってきている。調査対象となった回答者のうち、53%が外部のペネトレーションテストを利用してアプリケーションを保護しており、46%が内部のペネトレーション手法を利用している(関連記事)。 ペネトレーションテ

                          企業のセキュリティ維持にはなぜペネトレーションテストが重要なのか
                        • ペネトレーションテスターが業務中に逮捕される、“信じられないほどの不手際が重なった” のか(The Register) | ScanNetSecurity

                            ペネトレーションテスターが業務中に逮捕される、“信じられないほどの不手際が重なった” のか(The Register) | ScanNetSecurity
                          • 東京五輪会場の制御システムに対するペネトレーションテストから得られた知見を公開します

                            2021年に開催された東京オリンピック・パラリンピックでは、大会に向け様々なサイバーセキュリティ対策が行われた事をご存知の方も多いかと思います。 そのような中、弊社は、内閣サイバーセキュリティセンター(NISC)が実施した大会会場の制御システムに対するペネトレーションテスト1にテスト実施事業者として参加しました。本件はNISCのサイバー関連事業者グループのページにて、「主な施策 1.リスクマネジメントの促進 大規模国際イベントにおけるサイバーセキュリティ対策 競技会場に対するペネトレーションテスト結果の事例の情報共有 〜東京オリンピック・パラリンピック競技大会の取組から得られた知見の活用〜」として紹介されています。ペネトレーションテストでは、初期侵入から被害発生までの一連の攻撃シナリオを仮定し、運用中のシステムに対し様々な攻撃手法を用いて実際に被害が起こり得るかを検証しました。 ペネトレー

                              東京五輪会場の制御システムに対するペネトレーションテストから得られた知見を公開します
                            • “わざと自社にサイバー攻撃”のシナリオを自動生成するツール 三菱電機が開発 ペネトレーションテスト支援

                              三菱電機は12月5日、システムをあえて攻撃し、侵入可能か検証することで、サイバーセキュリティ対策の状況を確認する「ペネトレーションテスト」のシナリオを自動生成するツール「CATSploit」(キャッツプロイト)を発表した。同様のツールは世界初という。 テストの目的を入力することで、攻撃対象となるOSやアプリケーションのバージョン、セキュリティ監視機器の有無を考慮した上でシナリオを自動生成。各攻撃手段の有効性を「成功の可能性」「発見されにくさ」といった項目ごとに定量的に評価し、利用者に提案できるツールという。OSなどの情報が不足する場合も、それを考慮の上で攻撃の有効性を評価できるという。 これにより、高度な専門知識を持つセキュリティエンジニアがいない組織でも、ペネトレーションテストがしやすくなるとしている。より詳細な情報は、ロンドンで12月6日(現地時間)から開催予定のセキュリティイベント「

                                “わざと自社にサイバー攻撃”のシナリオを自動生成するツール 三菱電機が開発 ペネトレーションテスト支援
                              • 日本セキュリティオペレーション事業者協議会副代表が提言、ペネトレーションテストの成果を3倍おいしくいただくには

                                日本セキュリティオペレーション事業者協議会副代表が提言、ペネトレーションテストの成果を3倍おいしくいただくには:ITmedia Security Week 2023 秋 2023年8月に開催された「ITmedia Security Week 2023 秋」において、日本セキュリティオペレーション事業者協議会 副代表、そしてGMOサイバーセキュリティ by イエラエ サイバーセキュリティ事業本部 執行役員 兼 副本部長 阿部慎司氏が「ペネトレーションテストを技術観点、運用観点、組織観点で3倍美味しく活用するメソッド」と題して講演した。

                                  日本セキュリティオペレーション事業者協議会副代表が提言、ペネトレーションテストの成果を3倍おいしくいただくには
                                • 脆弱性を突いたサイバー攻撃にも有効な予行演習――ペネトレーションテストとゼロトラストセキュリティ

                                  脆弱性を突いたサイバー攻撃にも有効な予行演習――ペネトレーションテストとゼロトラストセキュリティ:働き方改革時代の「ゼロトラスト」セキュリティ(20) デジタルトラストを実現するための新たな情報セキュリティの在り方についてお届けする連載。今回は、ゼロトラストによるセキュリティ構築を進めている状況でも非常に有効なペネトレーションテストについて解説する。 ゼロトラストの考え方を取り入れた最新の情報システムから、システムの保守期間を超えて運用され続けている機関システムまで含め、デジタルへの依存度が急速に高まっています。コロナ禍による不況と急峻(きゅうしゅん)なデジタル化によって急増したサイバー攻撃グループの活動は、世界中のありとあらゆる脆弱(ぜいじゃく)なデジタル環境を対象に、攻撃の機会をうかがっています。 最近では、特に身代金を要求するマルウェア、いわゆる「ランサムウェア」による攻撃グループの

                                    脆弱性を突いたサイバー攻撃にも有効な予行演習――ペネトレーションテストとゼロトラストセキュリティ
                                  • 企業セキュリティの穴を、実際に攻撃して見つける「ペネトレーションテスト」のスゴさを聞く[Sponsored]

                                      企業セキュリティの穴を、実際に攻撃して見つける「ペネトレーションテスト」のスゴさを聞く[Sponsored]
                                    • 脆弱性診断とペネトレーションテストの使い分け─サイバー攻撃から企業を守る | LAC WATCH

                                      新型コロナウイルス感染症によるリモートワークの増加により、マルウェア対策が不十分なPCがサイバー攻撃の標的になるなど、セキュリティへの脅威がさらに高まっています。 ここ最近では、「Emotet(エモテット)」と呼ばれるウイルスへの感染を狙う攻撃メールが、国内の多くの企業に送られており、危機感が高まっています。セキュリティ侵害を受ければ、金銭面の負担や企業ブランドの棄損などさまざまな被害が想定されます。サイバー攻撃が増える中で、自社システムの脆弱性をしっかりと検証しておくことは、今後企業にとって必須の取り組みになってきます。 こんにちは、2016年からAPT先制攻撃サービスにはじまり、現在はペネトレーションテストサービスの実査を担当している戸谷です。世界中のセキュリティ技術者によるクラウドソーシング・セキュリティテストサービス「Synack」の日本向けカルチャライズを担当している川島です。

                                        脆弱性診断とペネトレーションテストの使い分け─サイバー攻撃から企業を守る | LAC WATCH
                                      • 猛威を振るうランサムウェア、本当に効く対策とは?~ペネトレーションテスト結果から見る示唆~ | LAC WATCH

                                        昨今、話題になっている「ランサムウェア」という言葉は昔からありますが、2020年あたりから一般的新聞紙面にも度々登場するようになったと思います。データやシステムを暗号化という形で破壊し、復号の対価を要求するタイプのマルウェアという意味合いで登場しました。 ランサムウェアの対策では、バックアップを安全に保管することが強調されがちです。車の運転になぞらえれば、「車輪がパンクしても良いように、スペアタイヤを積載しておく」ことにあたるでしょうか。この対策は、確かに有効な施策のひとつではあるのですが、バックアップ偏重に代表される、「旧来のワーム型ランサム」をイメージした対策は、ミスリードになりつつあると私は感じています。 本稿では、ミスリードになっているように感じた理由と、ペネトレーションテストを実施してきた経験者から見た、現代的な標的型ランサムウェアに対して効果の高いネットワーク・セキュリティ対策

                                          猛威を振るうランサムウェア、本当に効く対策とは?~ペネトレーションテスト結果から見る示唆~ | LAC WATCH
                                        • ペネトレーションテストの過程でゼロデイを発見した話 | 技術者ブログ | 三井物産セキュアディレクション株式会社

                                          筆者が担当するペネトレーションテストでは、お客様のご要望や環境に合わせて攻撃手順であるシナリオを作成し、リスク評価を実施します。お客様から頂くご要望として、特定のシステムへの侵入を懸念されているケースや標的型攻撃などへの耐性を評価したいなどが挙げられます。ペネトレーションテストでシナリオを作成する際に、お客様のご要望を踏まえて「ゴール」、「スコープ」、「レギュレーション」を定義します。 Figure 1 テスト前に定義する項目 ゴール 「ゴール」は、テストにおける目標になります。お客様のご要望を踏まえて特定のサーバーに管理者権限で侵入することや特定のデータが持ち出せることなど設定します。ゴール設定はお客様と連携しながら設定しますが、ゴール設定が決まらない時にお客様のビジネスにおいて一番インパクトのあることは何かを確認し、優先順位に基づきゴールをご提案します。 スコープ 「スコープ」は、テス

                                            ペネトレーションテストの過程でゼロデイを発見した話 | 技術者ブログ | 三井物産セキュアディレクション株式会社
                                          • 精鋭ホワイトハッカー1000人の力を世界から結集 日本企業を強くするペネトレーションテストとは

                                            精鋭ホワイトハッカー1000人の力を世界から結集 日本企業を強くするペネトレーションテストとは:「企業を狙うサイバー攻撃に国境はない」 IoTや自動運転など、ビジネスにおけるデータの活用価値の向上と同時に危険性を増しているのがサイバーセキュリティだ。優良顧客の獲得を目的に、信頼性の強化と脆弱性検査に取り組む企業が増えている。ただし、その多くは特定のセキュリティツールやシナリオに依存した各社独自の内容で、本当の意味で攻撃者の視点に立った防御や、顧客が安心できるレベルの対策に至っていない。国内でも政府調達におけるガイドライン対応の義務付けが始まった今、この課題をクラウドソーシングで解決するサービスが日本にあることをご存じだろうか。 国内市場が成熟期を迎えた今、さらなる成長を望む多くの企業はグローバル展開を図るだろう。そこで問われるのが、自社の競争力や価値だけでなく「十分なセキュリティ対策を実施

                                              精鋭ホワイトハッカー1000人の力を世界から結集 日本企業を強くするペネトレーションテストとは
                                            • Hack The Boxで、実践的なペネトレーションテスト技術者のスキルを学ぼう | サイバーセキュリティ情報局

                                              ペネトレーションテストは、システムの脆弱性やセキュリティ上の問題点を洗い出すための侵入テストです。またHack The Boxは、ペネトレーションテスト技術者に必要な知識やスキルを、実際に手を動かして、楽しみながら学べるサイトです。脆弱性がどのように攻撃に利用されるのか、といった具体例を理解できるため、サイバーセキュリティ技術をこれから学びたい方にもお勧めです。 ペネトレーションテストは「侵入テスト」とも呼ばれており、その名のとおり対象のシステムに対して実際にサイバー攻撃の各種手法を用いて侵入を試みることで、システムの脆弱性やセキュリティ上の問題点を洗い出すテスト手法だ。そのため、ペンテスター(ペネトレーションテストの技術者)は、さまざまな攻撃手法に関する知識やスキルを習得する必要がある。 今回紹介する「Hack The Box」は、実際に手を動かして、ペンテスターに必要な知識やスキルを学

                                                Hack The Boxで、実践的なペネトレーションテスト技術者のスキルを学ぼう | サイバーセキュリティ情報局
                                              • Webアプリを作ったらペネトレーションテストはしよう - Qiita

                                                はじめに Webアプリケーションのセキュリティに対する重要性は、今や広く認知されています。Webアプリケーションのセキュリティに脆弱性が存在すると、攻撃者はアプリケーションを不正に利用することができます。そのため、Webアプリケーションを開発する際には、セキュリティに十分な配慮が必要です。その一環として、ペネトレーションテストが必要です。 ペネトレーションテストとは? ペネトレーションテストとは、攻撃者の視点からWebアプリケーションをテストすることです。ペネトレーションテストにより、Webアプリケーションに存在する脆弱性を特定し、修正することができます。ペネトレーションテストは、様々な手法を用いてWebアプリケーションをテストすることができます。例えば、SQLインジェクション、クロスサイトスクリプティング、クリックジャッキングなどがあります。 ペネトレーションテストを行う理由 ペネトレー

                                                  Webアプリを作ったらペネトレーションテストはしよう - Qiita
                                                • 9月新刊情報『ポートスキャナ自作ではじめるペネトレーションテスト』

                                                  『ポートスキャナ自作ではじめるペネトレーションテスト ―Linux環境で学ぶ攻撃者の思考』 株式会社ステラセキュリティ 小竹 泰一 著 2023年9月20日発売予定 256ページ(予定) ISBN978-4-8144-0042-3 定価3,190円(税込) 本書は、ポートスキャンを用いて攻撃者がネットワークを経由してどのように攻撃してくるのかを具体的な手法を交えて学び、攻撃手法を知ることでセキュリティレベルの向上を目指す書籍です。Scapyを用いてポートスキャナを自作し、ポートスキャンの仕組みや動作原理をしっかりと学びます。そのあとで、脆弱性診断やペネトレーションテストに不可欠なNmap、Nessus、Metasploit Frameworkなどのツールについて解説します。ハンズオンで学習を進めながら徐々にステップアップしていける構成となっています。攻撃者側の思考プロセスを理解し、対策を強

                                                  • 上野 宣氏が力説する“ペネトレーションテストの意義” 内製する際の注意事項

                                                    エンドポイントは攻撃者にとって非常に魅力的なアクセスポイントだ。ネットワークへの入り口であり、サーバなどに比べるとセキュリティ対策や管理体制が甘いケースもある。さらに、エンドポイントセキュリティに全く無頓着な従業員もいることから、侵入の“穴”になりやすい。 昨今は多様なデバイスが存在し、それらのセキュリティを一貫して保つのが困難になっている。パッチを当てるソリューションなどは登場しているが、管轄下にないVPN機器や管理を忘れている機器、ライセンスの問題で管理できない端末など、さまざまな例外がある。 攻撃対象領域管理がこれからの企業のスタンダードに 上野氏によると、エンドポイント保護で重要な取り組みは、ASM(攻撃対象領域管理)だという。ASMはサイバーセキュリティの脅威となり得るIT資産を把握して管理するという継続的な取り組みを意味する。 「既に資産管理はきちんとやっている」という人もいる

                                                      上野 宣氏が力説する“ペネトレーションテストの意義” 内製する際の注意事項
                                                    • Golangで行うポートスキャナ自作ではじめるペネトレーションテスト

                                                      はじめに オライリーでポートスキャナ自作ではじめるペネトレーションテストという本が発売されました。 2章ではScapyを利用して実際にパケットを作成して、nmapのようなポートスキャナ自作します。 パケットのカプセル化などNWの仕組みから丁寧に解説されていてとても良書だと思います。 ただ筆者はPythonよりGolang派なので2章のプログラムをGolangに書き換えてみました。 ※オリジナルはこちら gopacket入門 gopacketはGolangでパケットを読み込んだり作ったりするためのライブラリです。 プログラムを作る前に必要なパッケージをインストールしておきます。 ubuntu 22.04で動作確認をしています。

                                                        Golangで行うポートスキャナ自作ではじめるペネトレーションテスト
                                                      • だいたい2ヶ月でCISSPの試験に合格した話 - ペネトレーションしのべくん

                                                        はじめに 試験が思いのほか早く終わったので海行ってきた。なんて爽やかな記事だろう id:shinobe179 です。CISSPの試験をパスしました。報告ツイートにお祝いのコメントをくださった皆様、アドバイスをくださった皆様、合格体験記を公開してくださった皆様、ありがとうございました。 CISSP試験パスしました。対戦ありがとうございました。— shinobe179 (@shinobe179) 2022年9月6日 私も先達にならって、合格体験記を書こうと思います。これから受験する方々のお役に立てたら嬉しいです。ここに書いていないことでも、TwitterにDMもらえれば、答えられる範囲で答えます。 結論 試験をパスしたいだけなら、四の五の言わずに公式問題集をやる 全ドメイン + 全模擬試験問題で正答率90%前後を叩き出せるようになったらパスできるはず モチベーション TLを流れゆく数多くのCI

                                                          だいたい2ヶ月でCISSPの試験に合格した話 - ペネトレーションしのべくん
                                                        • ホワイトハッカーが語るペネトレーションテストの重要性

                                                          前回のシステム侵入の可能性を検証するペネトレーションテストとは?【前編】では、ペネトレーションテストの概要や手順、使用するツールなどについて解説した。後編となる今回は、キヤノンマーケティングジャパン株式会社(以下、キヤノンMJ)で17年にわたり同社のセキュリティ事業の立ち上げから要職を担ってきたセキュリティソリューション事業企画部の石川滋人(以下、石川)が株式会社イエラエセキュリティ(以下、イエラエセキュリティ)でペネトレーションテストを担うルスラン・サイフィエフ氏(以下、ルスラン氏)と村島正浩氏(以下、村島氏)に、ハッカー目線で疑似攻撃を行う際の着眼点や企業におけるペネトレーションテストの重要性について話を聞いた。 ペネトレーションテストでセキュリティリスクのインパクトを可視化 石川: 改めてペネトレーションテストの目的や脆弱性診断と異なるポイントを教えてください。 村島氏: 脆弱性診断

                                                            ホワイトハッカーが語るペネトレーションテストの重要性
                                                          • 👽すぺくたぁ👽 on Twitter: "アンパンマンでペネトレーションテストをするな🙅 https://t.co/2pOiN8idHf"

                                                            アンパンマンでペネトレーションテストをするな🙅 https://t.co/2pOiN8idHf

                                                              👽すぺくたぁ👽 on Twitter: "アンパンマンでペネトレーションテストをするな🙅 https://t.co/2pOiN8idHf"
                                                            • ペネトレーションテストの代表的ツール11選(前) - ペネトレーションテストの代表的ツール11選:Computerworld

                                                              ペネトレーションテスト(侵入テスト)とは、プロフェッショナルなホワイトハッカーが行う模擬的なサイバー攻撃の一種だ。企業のネットワークやシステムへの侵入を試みて、攻撃に悪用される可能性のある脆弱性を見つけ出すことを目的としている。 ペネトレーションテストは、いわば映画「スニーカーズ」に出てきたハッカー達がしていたような仕事だ。ペネトレーションテストで侵入を試みるハッカーは、実際の攻撃者が使うのと同じようなツールや手法を用いる。 昔のハッキングは難易度が高く、人間の手による工夫がかなり必要だった。しかし、自動化を取り入れたツール群を利用できる現代のハッカーは、コンピューターの力を借りながら、昔なら考えられなかった規模のテストを実行できる。 今の時代、米大陸をわざわざ馬車で横断しなくても、ジェット機を使えばひとっ飛びだ。今回の記事では、ペネトレーションテスターの仕事を強力に後押しする代表的なツー

                                                              • 10の主要なペネトレーションテスト・ツール | Synopsys Blog

                                                                職人が傑作を生み出すには、適切なスキルとツールを併せて活用する必要があります。ツールは最高の作品を作るプロセスにおいて重要な補助手段となりますが、このプロセスには職人の適切な経験と専門知識も必要です。 職人の道具箱と同様に、ペネトレーションテスト担当者のツールボックスには業務目標に応じて使用するさまざまなペネトレーションテスト・ツールがあります。 以下では、無料で利用可能な優れたペネトレーションテスト・ツールを検討します。この記事は各ツールを直接比較するものではありません。使用するツールは実行するペネトレーションテストの評価タイプによって異なります。各ツールは競合するものではなく、それぞれ補完する機能によってペネトレーションテストの全体的なセキュリティ評価を支援します。 自動化ソリューションによる成果とTATの向上でペネトレーションテスト・ツールの環境は一変しました。継続的な研究・開発によ

                                                                  10の主要なペネトレーションテスト・ツール | Synopsys Blog
                                                                • ペネトレーションテストのチェックリストを列挙してみた - Shikata Ga Nai

                                                                  Hello there, ('ω')ノ 浸透テストの方法論は、以下のフェーズで。 1.偵察 2.スキャンと列挙 3.脆弱性評価 4.搾取(アクセスの獲得) 5.悪用後(アクセスとピボットの維持) 6.報告 ■報収収集 ・法的な許可の取得。 ・ペネトレーションテストの範囲の定義。 ・検索エンジンを使用して情報収集。 ・Googleハッキングテクニックを実行。 ・ソーシャルネットワーキングWebサイトを使用して情報収集。 ・Webサイトのフットプリントの実行。 ・WHOISの情報収集。 ・ドメインネームシステム(DNS)情報収集。 ・ネットワーク情報の収集。 ・ソーシャルエンジニアリングの実行。 ■ネットワークスキャン ・ネットワーク上でホスト検出。 ・ポートスキャンを実行してサービスを決定。 ・ターゲットオペレーティングシステムとポートのバナーグラブを実行。 ・脆弱性スキャンを実行。 ・ター

                                                                    ペネトレーションテストのチェックリストを列挙してみた - Shikata Ga Nai
                                                                  • 変わり続けるペネトレーションテスト、最新状況を確認する

                                                                    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます サイバー攻撃が増加し続ける中で、疑似的なサイバー攻撃によってシステムの安全性を検証するペネトレーションテストが日々進化している。 ガートナージャパンが2022年9月に発表した「日本におけるセキュリティのハイプサイクル:2022年」では、攻撃者視点からのペネトレーションテストの継続的実施の必要性が増大していることを背景に、企業の脅威ベクトルのテストを自動的かつ継続的に評価するソリューションとして、「BAS」(Breach and Attack Simulation)が新たに追加された。 「敵(サイバー攻撃者)」の視点で味方の弱点を発見する「ホワイトハッカー」への注目度が上がる中で、ペネトレーションテストの重要性が高まっていることが分かる記

                                                                      変わり続けるペネトレーションテスト、最新状況を確認する
                                                                    • Hack The Boxでペネトレーションテストを学習するために必要な環境 - Qiita

                                                                      Hack The Boxでペネトレーションテストを勉強しています。 そもそも、Hack The Boxってなによ?って方は、以下ご確認ください。 今日は、Hack The Boxでペネトレーションテストを学習するための環境についてご紹介します。基本的には、以下のような環境を用意しましょう。 パソコン(メモリ8GB以上を推奨、OSはWindowsでもMacでも構いません) 仮想環境(VMwareまたはVirtualBoxをパソコン上に導入します) Kali Linux(ペネトレーションテスト用のLinuxディストリビューション) <準備する環境のイメージ> 上記図のような感じで、普段使っているパソコンの中に仮想環境を構築して、仮想マシンを利用します。 どうしても環境の準備が難しい方は、本ページの最後に記載した「Webbブラウザだけで利用可能なPwnbox」の利用を検討してみましょう。 では、

                                                                        Hack The Boxでペネトレーションテストを学習するために必要な環境 - Qiita
                                                                      • ホワイトハッカーが情報漏洩リスク診断をする「ペネトレーションテストサービス」がリリース

                                                                        シースリーレーヴ株式会社は、低価格なホワイトハッカーのペネトレーションテストサービスを2022年4月12日にリリースしたと発表した。 個人情報漏洩のニュースが近年、非常に増加している。個人情報の漏洩は大手企業だけではなく、中小企業やベンチャーでも発生しており、その組織自体に非常に大きなダメージを与えるため、早急な対策が求められている。さらに、GDPR、SOXなどの厳格な規制により侵入テスト(ペネトレーションテスト)の定期的な実施をする事が義務付けられはじめ、規制に準拠していない場合は、組織に高額な罰金が課せられる可能性もあるという。 現在、侵入テスト(ペネトレーションテスト)の市場規模は、2021年の16億米ドルからCAGR13.8%で成長し、2026年には30億米ドルに達するとも予測されており、日本においてもベンチャー企業、中小企業など自社サービスを運用している企業では必要となっている。

                                                                          ホワイトハッカーが情報漏洩リスク診断をする「ペネトレーションテストサービス」がリリース
                                                                        • サイバートラスト、ペネトレーションテストによってADのセキュリティ耐性などを診断する新サービス

                                                                          • セキュリティ診断レポート 2020 春 〜標的型攻撃への次の一手「ペネトレーションテスト」の最新情報 | LAC WATCH

                                                                            そこで今、注目を集めているのはセキュリティ診断で対策をしたシステムに対し、サイバー攻撃への耐性をチェックする「ペネトレーションテスト」を組み合わせた運用をすること。 デジタルペンテストサービス部の田中は、ペネトレーションテストを有効に使うには「筋の良いシナリオの策定」が必要といいます。それはどういった意味なのでしょうか? また、同部署の仲上は、今後のデジタルトランスフォーメーション(DX)時代においては、ネットワークへのペネトレーションだけでなく、脆弱性が含まれた製品やサービスまでをチップ単位まで深堀して調査する「デジタルペネトレーション」も重要になってくると言います。 今回の、セキュリティ診断レポートは、この「ペネトレーションテスト」についての最新情報を中心にご紹介いたします。また最近注目を集めるesportsの世界における不正対策、新たな被害が続くビジネスメール詐欺対策の最新情報など、

                                                                              セキュリティ診断レポート 2020 春 〜標的型攻撃への次の一手「ペネトレーションテスト」の最新情報 | LAC WATCH
                                                                            • Amazon.co.jp: ペネトレーションテストの教科書 (ハッカーの技術書): 川田柾浩, Kawakatz: 本

                                                                                Amazon.co.jp: ペネトレーションテストの教科書 (ハッカーの技術書): 川田柾浩, Kawakatz: 本
                                                                              • LAC Security Insight 第8号 2024 春 ペネトレーションテストから見る脅威の傾向 | LAC WATCH

                                                                                本レポートは、ラックの中でもサイバー攻撃の脅威に対して最前線で対応しているJSOCおよびサイバー救急センター、そして攻撃者が利用するサイバー攻撃手法も採り入れてお客様のシステムへ侵入テストを行うデジタルペンテスト部において、分析・調査・侵入テストを実施する中で得た最近の脅威の傾向や特徴を、セキュリティ専門家が「洞察」としてまとめたものです。 日々発生している実際の攻撃やインシデントに根ざしており、また日本の企業や団体を狙った脅威を中心にまとめているため、日本の企業や団体のサイバーセキュリティ担当者が、自組織が直面しているサイバー攻撃や脅威を把握できる内容です。 サイバー119で出動したインシデント傾向 サイバー119の出動傾向:2024年1月~3月 当該期間では、マルウェア関連による被害の相談が30%、およびサーバ不正侵入による被害の相談が47%であり、両者で全体の77%を占めています。

                                                                                  LAC Security Insight 第8号 2024 春 ペネトレーションテストから見る脅威の傾向 | LAC WATCH
                                                                                • ペネトレーションツールの紹介 ~bettercap編~

                                                                                  NEC サイバーセキュリティ戦略本部セキュリティ技術センターの松本です。 今回はペネトレーションツールの紹介として、中間者攻撃の検証に利用できる「bettercap」をご紹介します。 Wi-Fi、Bluetooth Low Energy(BLE)、ワイヤレスデバイス、イーサネットに対してスキャンやクラッキングを行うことのできるツールです。中間者攻撃(Man-in-the-Middle)を検証する際に利用できます。Man-in-the-Middle(MITM)とは、二者間の通信に割り込み、強制的に攻撃者自身の端末に通信を経由させることで、情報の窃取や改ざんを行う攻撃の手法です。 bettercap:https://www.bettercap.org/

                                                                                    ペネトレーションツールの紹介 ~bettercap編~