NWセキュリティ | SEの道標

NWセキュリティ

NWセキュリティ

実践的な社内インフラセキュリティ設計・実装 ~ゼロトラストよりも境界型防御が優先やろ~

境界型防御からゼロトラストへの『移行』なんてあり得ない一般的な企業インフラのセキ...
NWセキュリティ

【図解】ダークウェブとTor (Onionドメイン)の仕組み,シーケンス~Entry guard/Middle/ExitとBridge~

Tor とはプライバシーを守るための、匿名性の高いネットワークのことです。例えば...
NWセキュリティ

【図解】SASLとGSS-APIの仕組みと違い, LDAPやSMB2での利用例とシーケンス

SASL とはSimple Authentication and Securit...
NWセキュリティ

【図解】ダイナミック(動的/認証)VLANの仕組みと動作~シーケンスやRadius連携、セキュリティの考慮~

はじめにこの記事では VLAN のセキュリティ上の役割についての基礎知識が必要に...
NWセキュリティ

【図解】プライベートVLANの仕組みと動作~trunkの種類,Cisco/VMwareの設定,エッジ(protected)について~

プライベート VLAN とは例えば以下のような NW 構成の VLAN があると...
NWデザイン

【図解】VLAN間ルーティングを禁止する設計, 設定 〜ACL,SVI,VRFでの制御の構成例〜

VLAN間ルーティングの問題L2 スイッチにはルーティング機能が無いため、VLA...
NWデザイン

【図解】Windows/Linuxのマルチホーム(アウトオブバンド管理NW)構成~DGW/ルーティングやAD環境の注意点〜

管理ネットワークとマルチホーム管理ネットワークとは一般に、主に 等の管理者のみが...
NWセキュリティ

ビットコイン(仮想通貨)のセキュリティは破られたのか?仕組みを読み解く

事件が絶えない仮想通貨ここのところビットコインの巨額盗難事件が立て続けに発生して...
NWセキュリティ

TCP Timestamp Optionの脆弱性 〜Linux/Windowsでの設定無効化、確認方法〜

TCP timestamp optionの脆弱性(CVE-2005-0356)2...
NWセキュリティ

【図解】送信メールアドレス偽装 Mailsploit の仕組み ~メール偽装防止基本技術 SMTP AUTH, DKIM, SPF/SenderIDの概要(メリット・デメリット)解説と本攻撃との関連~

Mailsploit とはMailsploit とは、送信元メールアドレス偽装が...
NWセキュリティ

【図解】無線LAN の Man in the Middle攻撃 (Channel-based MitM)

無線の Man in the Middle (マンインザミドル)攻撃先日(201...
無線LAN (Wi-Fi)

【図解】WPA2の仕組みと脆弱性KRACK, 4way Handshake のシーケンスについて

KRACK で盗聴できるロジック2017/10/16 に公開された WPA2 の...
NWセキュリティ

WPA3が2018年後半に登場 KRACK対応を含む4つの改善点

WPA2のセキュリティ課題をアドオンしたWPA3Wi-Fi Allianceが2...