GCIH 試験問題 231
次の戦略のうち、潜在的なクライアントから提供された固有のハードウェア情報に従ってユーザーがアクセスを制限できるのはどれですか?
GCIH 試験問題 232
あなたはプロのエシカルハッカーとして働いています。あなたには、www.weare-secure.com のセキュリティをテストするプロジェクトが割り当てられています。どういうわけか、Windows ベースの we-are-secure Inc. メイン サーバーに入ります。
We-are-secure サーバーに NetCat ツールをバックドアとしてインストールしているときに、会社の従業員のクレジット カード番号のリストが含まれるファイル Credit.dat が表示されます。インターネット上でその情報を手頃な価格で販売できるように、credit.dat ファイルをローカル コンピュータに転送したいと考えています。
ただし、we-are-secure Inc. のネットワーク管理者がハッキングの試みの手掛かりを得ることができないようにするため、このファイルの内容をクリア テキスト形式で送信することは望ましくありません。したがって、credit.dat ファイルの内容を暗号化形式で送信することにします。
タスクを達成するにはどのような手順を実行する必要がありますか?
We-are-secure サーバーに NetCat ツールをバックドアとしてインストールしているときに、会社の従業員のクレジット カード番号のリストが含まれるファイル Credit.dat が表示されます。インターネット上でその情報を手頃な価格で販売できるように、credit.dat ファイルをローカル コンピュータに転送したいと考えています。
ただし、we-are-secure Inc. のネットワーク管理者がハッキングの試みの手掛かりを得ることができないようにするため、このファイルの内容をクリア テキスト形式で送信することは望ましくありません。したがって、credit.dat ファイルの内容を暗号化形式で送信することにします。
タスクを達成するにはどのような手順を実行する必要がありますか?
GCIH 試験問題 233
次の攻撃のうち、ハッシュのような秘密の値を取得し、後でそれを再利用して、ハッシュを復号化またはデコードせずにシステムにアクセスするものはどれですか?
GCIH 試験問題 234
ファイアウォーキングは、ファイアウォールで保護されたリモート ネットワークに関する情報を収集するために使用できる技術です。この技術は、情報収集攻撃を実行するために効果的に使用できます。この手法では、攻撃者は、ファイアウォールを 1 ホップ越えた時点で期限切れになるように設定された TTL 値を含む細工されたパケットを送信します。攻撃者がファイアウォークを実行するための前提条件は次のうちどれですか?
それぞれの正解は完全な解決策を表します。該当するものをすべて選択してください。
それぞれの正解は完全な解決策を表します。該当するものをすべて選択してください。
GCIH 試験問題 235
アダムは、アンブレラ社のネットワーク管理者として働いています。彼は、ICMP ECHO リクエストが疑わしい外部ソースから送信されていることに気づきました。アダムは、悪意のあるハッカーが会社のネットワークに対して ping スイープ攻撃を実行しようとしているのではないかと疑っています。この悪意のあるアクティビティを阻止するために、Adam は外部ソースからの ICMP ECHO リクエストをブロックします。
アダムがとった行動はどのような影響を与えるでしょうか?
アダムがとった行動はどのような影響を与えるでしょうか?