エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
はじめに システム構築でセキュリティは必ず考慮しなくてはいけません。その際に具体的な対策を考える上... はじめに システム構築でセキュリティは必ず考慮しなくてはいけません。その際に具体的な対策を考える上で攻撃者の気持ちになって考えることは重要です。 攻撃者の心理を少しでも理解するため、実際に自分で「システムの脆弱性を突いてシステムを乗っ取ること」を経験したいと思い、環境を作り検証してみました。 攻撃者環境と被攻撃者環境の構築 攻撃者の環境と、攻撃をされる側(以下、被攻撃者とします。)の環境を構築します。 VirtualBox上に攻撃者環境をKali linuxで、被攻撃者環境をMetasploitable2で構築し、Kali linuxがMetasploitable2の環境を乗っ取るというシナリオを想定しています。 それぞれダウンロードに時間はかかりますが構築はとても簡単です。 Kali Linuxとは Debianベースのディストリビューションの一つで、ペネトレーションテストを目的としたツ