ホワイトハッカー入門
ホワイトハッカー入門
- 情報セキュリティとホワイトハッカー
1-1 情報セキュリティとは
ネットワークサービスの進化
情報セキュリティの要件
情報セキュリティの構成要素とDID
脆弱性?脅威?リスク?
1-2 ハッカーとは
ハッカーとクラッカー
クラッカーが生まれる理由
関係法令
1-3 ホワイトハッカーとは
ホワイトハッカーの必要性
ホワイトハッカーになるには - ハッキングの基礎
2-1 ハッキングの基本フロー
ハッキングフロー
事前準備段階
攻撃段階
後処理段階
攻撃特定性による違い
その他一般的なフローに沿わない攻撃
2-2 様々な偽装工作
IPスプーフィング
MACアドレススプーフィング
メールスプーフィングとフィッシング
DNSスプーフィング
2-3 ホワイトハッキングへの応用
攻撃特定性による対策の基本
事前準備段階の把握
フォレンジックへの応用 - 情報収集
3-1 公開情報の収集
自ら意図して公開している情報
公開せざるをえない情報
意図せず第三者などが公開している情報
検索エンジンの活用
SNSやブログからの情報収集
3-2 ネットワーク情報の収集
集めるべき情報
ドメインからの情報収集
IPアドレスからの情報収集
3-3 サーバの情報の収集
使用するコマンドやツール
稼働サーバの特定
ネットワーク構成の推測
ポートスキャン
SYNスキャン
クローズドポートスキャン
IPDスキャン
nmapを使用した各種ポートスキャン
フットプリンティング
3-4 脆弱性情報の収集
脆弱性情報の収集先
脆弱性情報の整理
攻撃手法の探し方 - サーバーのハッキング
4-1 情報の活用フローと列挙
4-2 脆弱性を利用したハッキング
metasploit
metasploitを使った基本的な攻撃手法
既存の脆弱性の攻撃
4-3 認証とパスワードクラッキング
認証要素とパスワード認証
パスワードクラッキングの基本
オンライン攻撃
オフライン攻撃
辞書攻撃と総当たり攻撃
パスワード推測とハイブリット攻撃
4-4 権限昇格
権限昇格の必要性
パスワードクラッキングとsudo
脆弱性の利用
ライブラリの悪用 - DoS攻撃
5-1 DoS攻撃とは
5-2 代表的なDoS攻撃とは
5-3 DDoS攻撃とその進化
5-4 ホワイトハッカーがやるべきこと - Webアプリケーションのハッキング
6-1 Webアプリケーションの重要性
6-2 Webアプリケーション攻撃の代表的手法
6-3 Webアプリケーション攻撃の進化と攻撃手法 - アクセス権の維持と痕跡の消去
7-1 アクセス権の維持の必要性とバックドア
7-2 痕跡の消去
7-3 痕跡の消去とカモフラージュ - マルウェア
8-1 マルウェアとは
8-2 マルウェアの活用
8-3 感染手法
8-4 マルウェアの解析 - ソーシャルエンジニアリング
9-1 ソーシャルエンジニアリングの重要性
9-2 ソーシャルエンジニアリングの各種手法 - 新しい技術と攻撃の進化
10-1 ネットワーク盗聴とその進化
10-2 無線ネットワークに対する攻撃
10-3 クラウドとAIそしてIoT - その他
ホワイトハッキングの腕試し
各種資格