ぎじゅつめも

とある工学系学生が学んだことをメモするだけのブログです。

2017-03-01から1ヶ月間の記事一覧

FW (iptables) の設定

固定IPアドレスを割り当ててサーバを外部へ公開する前に、サーバのFW(Firewall)の見直しを行います。間違っていたら指摘していただけると幸いです、 FWの設定 iptablesについて 設定方針 設定内容 ログについて 実際のログ sshポートについて FWの設定 ipta…

Ciscoルータ設定作業めも

Ciscoルータをもつ友人宅で勉強会を行ってきました。Ciscoルータへ直接設定を行うのは某インターンで経験したりしていたのですが、結構忘れていたので復習の意味を込めてめもを残しておきます。 作業環境 用意した製品・道具類 Ciscoルータ 1812-Jについて …

【情報秘匿技術】ファイル偽装とマジックナンバー

バイナリとは 人間にとって意味のある文字の羅列をテキストといいます。対して、コンピュータにとって意味のある文字の羅列をバイナリといいます。厳密には0,1の2進数で表現されたデータ形式を指します。バイナリファイルには、音声ファイル、画像ファイル、…

マルウェア解析等に役立つ評価サイト

某社の方々に役立つサイトを教えていただいたので、まとめておきたいと思います。 Virustotal 疑わしいファイルをハッシュで検索したり、実際のファイルをアップロードすることでそのスキャン結果を表示してくれます。スキャンに用いられるのは既存の40種類…

5G技術についてのメモ【無線技術/コアネットワーク技術】

5G(第五世代移動通信システム)ではどんな技術が採用される予定なのか、先日某研究開発センタを訪問させていただいた折に教えていただきました。そこでお聞きした内容は全て公開情報だそうなので、ここで簡単にメモしておきたいと思います。 今後のICT社会…

インシデント解析のためのログ収集システム【SIEM/Cybereason】

古典的なマルウェア感染等のインシデントの検知/解析は、エンドポイントや中継器といったそれぞれのノード単一での情報に基づいて行ってきました。しかし、DDoSや情報窃取などのマルウェアの振る舞いは、ネットワークを通じて複数のノードにまたがって行われ…

ログ分析に基づくマルウェア解析の過程

ログ収集システムを用いたマルウェア解析を実際に体験して学んだことをメモしておこうと思います。 解析環境はWindowsです。 セキュリティオペレーションの流れ まず、マルウェア解析を含むセキュリティオペレーションの一連の流れを示します。 順序概要 1 …