サクサク読めて、アプリ限定の機能も多数!
不正アクセスを受けたシステムにおけるレジストリの解析方法。
wacky のブックマーク 2006/11/28 16:40
「攻撃者の“足跡”を探せ」---Windowsレジストリの解析方法:ITpro[Windows][セキュリティ]不正アクセスを受けたシステムにおけるレジストリの解析方法。2006/11/28 16:40
このブックマークにはスターがありません。 最初のスターをつけてみよう!
xtech.nikkei.com2006/11/26
自分の管理するシステムが不正アクセスされた場合には,影響範囲や原因を特定するために攻撃者の“痕跡”を調査する必要がある。対象システムがWindowsマシンであれば,レジストリの解析は不可欠。しかしながら通常...
190 人がブックマーク・15 件のコメント
\ コメントが サクサク読める アプリです /
不正アクセスを受けたシステムにおけるレジストリの解析方法。
wacky のブックマーク 2006/11/28 16:40
このブックマークにはスターがありません。
最初のスターをつけてみよう!