「脆弱性」は、日々様々なアプリケーションで新しいものが発表されています。攻撃者はどの脆弱性を使い、どのように侵入を試みるのでしょうか。脆弱性対策において、その方法を詳細に知る必要はありませんが、侵入検知や防御の面からは有効な情報となります。今回は、実際の脆弱性を例に、どのような攻撃のパターンが可能なのかを紹介します。
この記事は参考になりましたか?
- ゼロから分かる「脆弱性」対策のキホン連載記事一覧
-
- 時間勝負!脆弱性検査と運用のキホンを学ぶ
- 最近の事例から学ぶ!脆弱性を狙った侵入方法とは?
- そもそも「脆弱性」とは何か?誰もが知っておきたい脆弱性のキホンと企業のリスク
- この記事の著者
-
富田 隆一(トミタ リュウイチ)
ラピッドセブン ・ジャパン株式会社 シニアセキュリティコンサルタント1991年に外資系ネットワーク機器ベンダーに入社。以後、スイッチ、ルータ、負荷分散装置のセールスサポートを経て、2003年にFortinetでUTMを初めて市場に展開。これを機にセキュリティの重要性を認識。その後、セキュリティの新た...
※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です
この記事は参考になりましたか?
この記事をシェア