/セキュリティ

セキュリティログ分析とは

セキュリティログを分析、セキュリティインシデント、ファイアウォール、メールサーバ、Webプロキシサーバ、認証サーバ
/セキュリティ

DDoS攻撃とは

Denial of Service、サービス妨害、Distributed DOS、分散型DoS、ネットワーク帯域消費型、サーバリソース消費型
/セキュリティ

情報セキュリティとは

情報の機密性・完全性・可用性を維持すること、脅威と脆弱性、セキュリティマネジメント、事前対策と事後対策
/セキュリティ

ISMS(情報セキュリティマネジメントシステム)とは

情報セキュリティマネジメントシステム、ISO/IEC2700ファミリ、ISMS適合性評価制度、情報セキュリティ管理策
/セキュリティ

中小企業の情報セキュリティ対策

情報セキュリティ5か条、情報セキュリティ基本方針、自社診断、本格的なセキュリティ対策、より強固にするための方策
/セキュリティ

暗号鍵管理とは

データの機密性・完全性・利用者の認証が目的、CRYPTREC暗号リスト、暗号鍵ライフサイクル、暗号鍵管理システム設計指針
/セキュリティ

フィッシング詐欺とは

実在する組織を騙って認証情報や個人情報を詐取する攻撃、Webサイト運用者が行う対策、利用者が行う対策
/セキュリティ

CSMSとは

サイバーセキュリティマネジメントシステム、CSMS適合性評価制度、産業用オートメーションおよび制御システム(IACS)
/セキュリティ

サイバーセキュリティ経営ガイドラインとは

セキュリティ対策は経営者自らがリーダーシップをとって進めるべく課題、経営者が認識すべき3原則、重要10項目、チェックリスト
/セキュリティ

セキュリティリスク分析とは

対象システムの資産の重要度・事業被害・脅威・脆弱性をもとに算定、リスク分析の種類、制御システムのセキュリティリスク分析ガイド
/セキュリティ

ビジネスメール詐欺の対策

BEC(Business E-mail Compromise)、偽のメールを送り従業員を騙して送金させる、金銭被害
/セキュリティ

ラムサムウェアの対策

データを暗号化し復旧と引き換えに金銭を要求、攻撃の手口、標的型攻撃の対策、データのバックアップ
/セキュリティ

内部不正の対策

防止の5原則、基本方針、資産管理、物理的管理、技術・運用管理、証拠確保、人的管理、コンプライアンス、職場環境、事後対策
/セキュリティ

高度標的型攻撃の対策

組織から機密情報の窃取を目的としたサイバー攻撃、攻撃のフェーズ、基盤構築段階と内部侵入段階におけるシステム設計対策
/セキュリティ

インシデント対応とは

インシデントが発生した際に被害を最小限に留めるための行動、永続化と偽装、外部通信、実行痕跡、感染頻出箇所
/セキュリティ

CSIRTとは

シーサート、セキュリティ・インシデントを解決すべく適切な対応を行う、CSIRTの活動、CSIRTの体制、CSIRTの導入
/セキュリティ

Webアプリケーションの脆弱性

SQLインジェクション、OSコマンド・インジェクション、クロスサイト・スクリプティング、クロスサイト・リクエスト・フォージェリ