ホワイトハッカー入門

最終更新日

ホワイトハッカー入門

  1. 情報セキュリティとホワイトハッカー
    1-1 情報セキュリティとは
    ネットワークサービスの進化
    情報セキュリティの要件
    情報セキュリティの構成要素とDID
    脆弱性?脅威?リスク?
    1-2 ハッカーとは
    ハッカーとクラッカー
    クラッカーが生まれる理由
    関係法令
    1-3 ホワイトハッカーとは
    ホワイトハッカーの必要性
    ホワイトハッカーになるには
  2. ハッキングの基礎
    2-1 ハッキングの基本フロー
    ハッキングフロー
    事前準備段階
    攻撃段階
    後処理段階
    攻撃特定性による違い
    その他一般的なフローに沿わない攻撃
    2-2 様々な偽装工作
    IPスプーフィング
    MACアドレススプーフィング
    メールスプーフィングとフィッシング
    DNSスプーフィング
    2-3 ホワイトハッキングへの応用
    攻撃特定性による対策の基本
    事前準備段階の把握
    フォレンジックへの応用
  3. 情報収集
    3-1 公開情報の収集
    自ら意図して公開している情報
    公開せざるをえない情報
    意図せず第三者などが公開している情報
    検索エンジンの活用
    SNSやブログからの情報収集
    3-2 ネットワーク情報の収集
    集めるべき情報
    ドメインからの情報収集
    IPアドレスからの情報収集
    3-3 サーバの情報の収集
    使用するコマンドやツール
    稼働サーバの特定
    ネットワーク構成の推測
    ポートスキャン
    SYNスキャン
    クローズドポートスキャン
    IPDスキャン
    nmapを使用した各種ポートスキャン
    フットプリンティング
    3-4 脆弱性情報の収集
    脆弱性情報の収集先
    脆弱性情報の整理
    攻撃手法の探し方
  4. サーバーのハッキング
    4-1 情報の活用フローと列挙
    4-2 脆弱性を利用したハッキング
    metasploit
    metasploitを使った基本的な攻撃手法
    既存の脆弱性の攻撃
    4-3 認証とパスワードクラッキング
    認証要素とパスワード認証
    パスワードクラッキングの基本
    オンライン攻撃
    オフライン攻撃
    辞書攻撃と総当たり攻撃
    パスワード推測とハイブリット攻撃
    4-4 権限昇格
    権限昇格の必要性
    パスワードクラッキングとsudo
    脆弱性の利用
    ライブラリの悪用
  5. DoS攻撃
    5-1 DoS攻撃とは
    5-2 代表的なDoS攻撃とは
    5-3 DDoS攻撃とその進化
    5-4 ホワイトハッカーがやるべきこと
  6. Webアプリケーションのハッキング
    6-1 Webアプリケーションの重要性
    6-2 Webアプリケーション攻撃の代表的手法
    6-3 Webアプリケーション攻撃の進化と攻撃手法
  7. アクセス権の維持と痕跡の消去
    7-1 アクセス権の維持の必要性とバックドア
    7-2 痕跡の消去
    7-3 痕跡の消去とカモフラージュ
  8. マルウェア
    8-1 マルウェアとは
    8-2 マルウェアの活用
    8-3 感染手法
    8-4 マルウェアの解析
  9. ソーシャルエンジニアリング
    9-1 ソーシャルエンジニアリングの重要性
    9-2 ソーシャルエンジニアリングの各種手法
  10. 新しい技術と攻撃の進化
    10-1 ネットワーク盗聴とその進化
    10-2 無線ネットワークに対する攻撃
    10-3 クラウドとAIそしてIoT
  11. その他
    ホワイトハッキングの腕試し
    各種資格

ryuichi