「リクエストスマグリング 攻撃」に関するIT製品・セミナー情報、最新ニュースならキーマンズネット。 IT製品の詳細スペック情報から導入事例、価格情報・比較表機能も充実。 資料請求も、まとめて簡単にダウンロードできます!
![]() |
|
![]() |
![]() |
![]() |
![]() |
|
![]() |
![]() |
![]() |
![]() |
|
![]() |
![]() |
![]() |
![]() |
|
![]() |
![]() |
![]() |
![]() |
|
![]() |
![]() |
![]() |
![]() |
|
![]() |
![]()
![]() |
![]() |
![]() |
|
![]() |
![]()
![]() |
![]() |
![]() |
|
![]() |
![]()
![]() |
![]() |
![]() |
|
![]() |
![]()
![]() |
![]() |
![]() |
|
![]() |
![]()
![]() |
![]() |
![]() ![]() 偽装した監視用環境に攻撃者を誘い込むサイバー攻撃誘引基盤「STARDUST」をNICTが開発!攻撃者を丸裸にする驚きの仕組みとは? ![]() ![]() |
![]() |
![]() ![]() 前回は、「新しいタイプの攻撃」の概要とその流れについて記載した。今回は、新しいタイプの攻撃で使用されている「共通攻撃手法」についての説明と、その共通攻撃手法を止めるための対策について紹介する。 ![]() ![]() |
![]() |
![]() ![]() 前回は、現在における攻撃の実態について紹介した。今回は、攻撃の検出・防御を行う「IDS」と「IPS」の詳細について説明する。 ![]() ![]() |
![]() |
![]()
PFU、攻撃対策製品を強化し攻撃者サイトの脅威情報を可視化可能に
2018/02/08
![]() PFUは2月6日、サイバー攻撃の検知とSOC(Security Operation Center)の運用効率化が可能なアプライアンス「iNetSec MP 2040」の機能を強化し、発売した。本製品は、攻撃者の行動プロセスを基に標的型サイバー攻撃を検知する技術「Malicious Intrusion Process Scan」を採用。セキュリティ対策をすり抜けて侵入し… ![]() ![]() |
![]() |
![]()
日立システムズなど、サイバー攻撃対策で企業の事業継続を支援
2018/02/02
![]() 日立システムズと日立ソリューションズは1月30日、サイバー攻撃に備え、企業の事業継続を支援する「サイバー攻撃対応BCPソリューション」の提供を開始した。価格は個別見積もり。本ソリューションでは、サイバー攻撃に特化したBCP(事業継続計画)の策定から、BCPに沿ったセキュリティ対策の実施、運用監視、復… ![]()
![]() |
![]() |
![]()
ラック、企業のシステムを疑似攻撃する侵入テストサービスを提供
2017/12/25
![]() ラックは12月20日、企業が利用するITシステムに疑似攻撃を仕掛け、サイバー攻撃に対する弱点を発見する「ペネトレーション(侵入)テストサービス」の提供を開始した。本サービスでは、同社のセキュリティ技術者が、攻撃者と同様の手法により、インターネットを介して企業の社内ネットワークや公開ネットワークに疑… ![]()
![]() |
![]() |
製品スペックや導入事例・価格情報・技術文書などの充実したIT製品情報に加え、製品の選び方を分かりやすく解説した特集記事によって企業のIT製品選びをサポートします。
「リクエストスマグリング 攻撃」以外にも、製品情報と特集記事に加え、ITセミナー・企業向けIT製品ニュースも毎日更新!