GCIH 試験問題 196

ジョンはプロのペネトレーションテスターとして働いています。彼は、www.we-are-secure Inc. の Web サイトのセキュリティをテストするプロジェクトを割り当てられています。We-are-secure Web サイトのログイン ページで、ユーザー名として ='または''=' を入力し、Web サイトに正常にログオンします。 Web サイトのユーザー ページ。ここで、John は we-aresecure Inc. にログイン ページの PHP スクリプトの改善を依頼しました。SQL インジェクション攻撃から we-are-secure Website ログイン ページのセキュリティを向上させるために、John は次の提案のうちどれを提供できますか?
  • GCIH 試験問題 197

    Brutus は、次の認証を突破するために使用できるパスワード クラッキング ツールです。
    l HTTP (基本認証)
    l HTTP (HTMLフォーム/CGI)
    l POP3 (ポストオフィスプロトコルv3)
    l FTP (ファイル転送プロトコル)
    l SMB (サーバーメッセージブロック)
    l Telnet
    Brutus がパスワードクラッキングのために実行できる攻撃は次のうちどれですか?
    それぞれの正解は完全な解決策を表します。該当するものをすべて選択してください。
  • GCIH 試験問題 198

    ジョンは、PassGuide Inc. のエシカル ハッカーとして働いています。ポート スキャナーを使用して、PassGuide のサーバーで開いているポートを見つけたいと考えています。ただし、完全な TCP 接続を確立することは望んでいません。
    このタスクを達成するために、次のスキャン技術のうちどれを使用しますか?
  • GCIH 試験問題 199

    リモート データベースに対してブルート フォース攻撃を実行するために使用できるツールは次のうちどれですか?
    それぞれの正解は完全な解決策を表します。該当するものをすべて選択してください。
  • GCIH 試験問題 200

    John は We-are-secure Inc. のネットワーク管理者として働いています。彼は、Weare-secure サーバーの TCP ポート 7597 が開いていることに気付きました。彼は、サーバーにトロイの木馬がインストールされているために、このサーバーが開いているのではないかと考えています。彼は、トロイの木馬の症状を説明したレポートを会社に提出しました。レポートの概要は次のとおりです。 このトロイの木馬は、コンピュータにインストールされると、Notpad.exe を検索し、名前を Note.com に変更し、自分自身を Notepad.exe としてコンピュータにコピーします。Notepad.exe が実行されるたびに、トロイの木馬が実行され、気づかれないように元の Notepad を呼び出します。
    上記のような症状を持つトロイの木馬は次のうちどれですか?