学習内容
|
1. サイバー攻撃の歴史
2. 侵入手順
3. 標的の情報収集
- インターネットサービス登録情報 / ドメイン名登録情報 / 命名規則 / 電子メールの利用 / 検索エンジンの利用 / Webサイトの分析
4. ソーシャル・エンジニアリング
- 手口と心理的な罠 / 人的ファクタ / ポリシーの重要性
5. 匿名性の確保
- シェル及びプロキシのセオリ / 匿名プロキシ / シェルの第三者中継 / TOR(オニオンルータ) / I2P
6. 標的の特定
- ポートスキャン / 脆弱性スキャン / 既知の脆弱性
7. 攻撃手段
- Exploit / ルートキット
8. リモートアクセス
- Webリモート管理 / PRC / リモートデスクトップ
9. パスワードハッキング
- ブルートフォース / 辞書攻撃、レインボーテーブル / ライブセッション
|