Big Frog Software Pvt Ltdのセキュリティコンサルタント。フットプリンティングとソーシャル・エンジニアリングのエキスパート。彼のチームリーダーは、受動的な偵察を通してターゲットの詳細を見つけるよう彼に課した。ジェームズはウェブサイトを使って、クライアントのドメイン名のリンクポピュラリティをチェックした。
Windowsは、ユーザーのパスワードをSecurity Accounts Managerデータベース(SAM)、またはドメイン内のActive Directoryデータベースに保存する。パスワードは平文で保存されることはなく、ハッシュ化され、その結果が SAM に保存される。NTLMとLM認証プロトコルは、異なるハッシュ方法を使用して、ユーザーのパスワードをSAMデータベースに安全に保存するために使用されます。Windows Server 2008のSAMファイルは、次のどの場所にありますか?
あるペンテスターが、ブラインド SQL インジェクションを使用してデータベース名を抽出しました。今、彼は以下のクエリを使用してデータベース内のテーブルをテストし始め、テーブルを見つけた:http://juggyboy.com/page.aspx?id=1; IF (LEN(SELECT TOP 1 NAME from sysobjects where xtype='U')=3) WAITFOR DELAY '00:00:10'--http://juggyboy.com/page.aspx?id=1; IF (ASCII(lower(substring((SELECT TOP 1 NAME from sysobjects where xtype=char(85)),1,1))=101) WAITFOR DELAY '00:00:10'--http://juggyboy.com/page.aspx?id=1; IF (ASCII(lower(substring(
セキュリティ監査人は、一般的に使用されているWAPを識別するNessus脆弱性スキャナを使用して、ネットワーク上のWAPの使用を判断します。Nessus脆弱性スキャナが使用するプラグインの1つはID#11026で、「Access Point Detection」と名付けられています。このプラグインは、WAPの存在を識別するために4つのテクニックを使用します。次のテクニックのうち、WAPデバイスのアップグレード中に新しいファームウェアイメージをアップロードするために主に使用されるのはどれですか?
A. NMAP TCP/IPフィンガープリンティング
B. HTTPフィンガープリンティング
C. FTPフィンガープリンティング
D. SNMPフィンガープリンティング
回答を見る
正解:
C
質問 #66
John は Firewalk を使って Cisco PIX ファイアウォールのセキュリティをテストしている。彼はまた、ネットワークの奥深くに存在するサブネットにあるスニッファを利用している。スニファーのログファイルを分析した結果、彼は Firewalk が生成したトラフィックを全く見ていません。なぜでしょうか?