GCIH 試験問題 56
SQL インジェクション攻撃への対策として使用できるのは次のうちどれですか?
それぞれの正解は完全な解決策を表します。2 つ選択してください。
それぞれの正解は完全な解決策を表します。2 つ選択してください。
GCIH 試験問題 57
ジョンはプロの倫理的ハッカーとして働いています。彼は、www.weare-secure.com のセキュリティをテストするプロジェクトを割り当てられています。彼は Linux オペレーティング システムの開発に取り組んでいます。彼は、安全なネットワークを盗聴し、セッション ハイジャックを通じて会社の 2 人の従業員間の会話を傍受したいと考えています。John は次のツールのうちどれを使用してタスクを完了しますか?
GCIH 試験問題 58
あなたの友人はあなたのコンピュータにトロイの木馬をインストールすることを計画しています。彼は、新しいバージョンの chess.exe を提供すれば、間違いなくそのゲームをコンピュータにインストールすることを知っています。彼はトロイの木馬を入手し、chess.exe に結合します。このようなシナリオで必要となるツールは次のうちどれですか?
それぞれの正解は、解決策の一部を表します。3つ選んでください。
それぞれの正解は、解決策の一部を表します。3つ選んでください。
GCIH 試験問題 59
POP および SMTP プロトコル用の SSH トンネルを作成したいと考えています。次のコマンドのうちどれを実行しますか?
GCIH 試験問題 60
アダムはアンブレラ テクノロジー社のセキュリティ管理者として働いています。彼は上級メンバーにセキュリティ侵害を報告し、「セキュリティ防御が 2 週間にわたってハッカーによって突破され悪用されている」と述べました。ハッカーは顧客のクレジット カードとパスワードを含む 50,000 件のアドレスにアクセスし、ダウンロードしていました。アンブレラ・テクノロジーは法執行当局に知的財産の保護を求めていた。
侵入者は、アンブレラ テクノロジーの社内 VPN ネットワークに接続されている従業員の自宅マシンから侵入しました。BEAST Trojan と呼ばれるアプリケーションは、ハッカーが検知されずにアクセスできる「バックドア」を開くために攻撃に使用されました。このセキュリティ侵害は、顧客が知らない間にクレジット カードを使用したことについて苦情を申し立てたときに発覚しました。
電子メール アドレスの証拠により、ハッカーは中国の上海にまで遡ることができました。クレジット カード情報は同じ電子メール アドレスに送信されました。このパスワードにより、ハッカーは従業員を装い、遠隔地からアンブレラ テクノロジーのネットワークにアクセスすることができました。
今後このような攻撃が発生するのを防ぐために、Adam が実行できるアクションは次のうちどれですか?
侵入者は、アンブレラ テクノロジーの社内 VPN ネットワークに接続されている従業員の自宅マシンから侵入しました。BEAST Trojan と呼ばれるアプリケーションは、ハッカーが検知されずにアクセスできる「バックドア」を開くために攻撃に使用されました。このセキュリティ侵害は、顧客が知らない間にクレジット カードを使用したことについて苦情を申し立てたときに発覚しました。
電子メール アドレスの証拠により、ハッカーは中国の上海にまで遡ることができました。クレジット カード情報は同じ電子メール アドレスに送信されました。このパスワードにより、ハッカーは従業員を装い、遠隔地からアンブレラ テクノロジーのネットワークにアクセスすることができました。
今後このような攻撃が発生するのを防ぐために、Adam が実行できるアクションは次のうちどれですか?