GCIH 試験問題 196
ジョンはプロのペネトレーションテスターとして働いています。彼は、www.we-are-secure Inc. の Web サイトのセキュリティをテストするプロジェクトを割り当てられています。We-are-secure Web サイトのログイン ページで、ユーザー名として ='または''=' を入力し、Web サイトに正常にログオンします。 Web サイトのユーザー ページ。ここで、John は we-aresecure Inc. にログイン ページの PHP スクリプトの改善を依頼しました。SQL インジェクション攻撃から we-are-secure Website ログイン ページのセキュリティを向上させるために、John は次の提案のうちどれを提供できますか?
GCIH 試験問題 197
Brutus は、次の認証を突破するために使用できるパスワード クラッキング ツールです。
l HTTP (基本認証)
l HTTP (HTMLフォーム/CGI)
l POP3 (ポストオフィスプロトコルv3)
l FTP (ファイル転送プロトコル)
l SMB (サーバーメッセージブロック)
l Telnet
Brutus がパスワードクラッキングのために実行できる攻撃は次のうちどれですか?
それぞれの正解は完全な解決策を表します。該当するものをすべて選択してください。
l HTTP (基本認証)
l HTTP (HTMLフォーム/CGI)
l POP3 (ポストオフィスプロトコルv3)
l FTP (ファイル転送プロトコル)
l SMB (サーバーメッセージブロック)
l Telnet
Brutus がパスワードクラッキングのために実行できる攻撃は次のうちどれですか?
それぞれの正解は完全な解決策を表します。該当するものをすべて選択してください。
GCIH 試験問題 198
ジョンは、PassGuide Inc. のエシカル ハッカーとして働いています。ポート スキャナーを使用して、PassGuide のサーバーで開いているポートを見つけたいと考えています。ただし、完全な TCP 接続を確立することは望んでいません。
このタスクを達成するために、次のスキャン技術のうちどれを使用しますか?
このタスクを達成するために、次のスキャン技術のうちどれを使用しますか?
GCIH 試験問題 199
リモート データベースに対してブルート フォース攻撃を実行するために使用できるツールは次のうちどれですか?
それぞれの正解は完全な解決策を表します。該当するものをすべて選択してください。
それぞれの正解は完全な解決策を表します。該当するものをすべて選択してください。
GCIH 試験問題 200
John は We-are-secure Inc. のネットワーク管理者として働いています。彼は、Weare-secure サーバーの TCP ポート 7597 が開いていることに気付きました。彼は、サーバーにトロイの木馬がインストールされているために、このサーバーが開いているのではないかと考えています。彼は、トロイの木馬の症状を説明したレポートを会社に提出しました。レポートの概要は次のとおりです。 このトロイの木馬は、コンピュータにインストールされると、Notpad.exe を検索し、名前を Note.com に変更し、自分自身を Notepad.exe としてコンピュータにコピーします。Notepad.exe が実行されるたびに、トロイの木馬が実行され、気づかれないように元の Notepad を呼び出します。
上記のような症状を持つトロイの木馬は次のうちどれですか?
上記のような症状を持つトロイの木馬は次のうちどれですか?