NWセキュリティ

NWセキュリティ

実践的な社内インフラセキュリティ設計・実装 ~ゼロトラストよりも境界型防御が優先やろ~

境界型防御からゼロトラストへの『移行』なんてあり得ない 一般的な企業インフラのセ...
NWセキュリティ

【図解】ダークウェブとTor (Onionドメイン)の仕組み,シーケンス~Entry guard/Middle/ExitとBridge~

Tor とは プライバシーを守るための、匿名性の高いネットワークのことです。 例...
NWセキュリティ

【図解】SASLとGSS-APIの仕組みと違い, LDAPやSMB2での利用例とシーケンス

SASL とは Simple Authentication and Securi...
NWセキュリティ

【図解】ダイナミック(動的/認証)VLANの仕組みと動作~シーケンスやRadius連携、セキュリティの考慮~

はじめに この記事では VLAN のセキュリティ上の役割についての基礎知識が必要...
NWセキュリティ

【図解】プライベートVLANの仕組みと動作~trunkの種類,Cisco/VMwareの設定,エッジ(protected)について~

プライベート VLAN とは 例えば以下のような NW 構成の VLAN がある...
NWデザイン

【図解】VLAN間ルーティングを禁止する設計, 設定 〜ACL,SVI,VRFでの制御の構成例〜

VLAN間ルーティングの問題 L2 スイッチにはルーティング機能が無いため、VL...
NWデザイン

【図解】Windows/Linuxのマルチホーム(アウトオブバンド管理NW)構成~DGW/ルーティングやAD環境の注意点〜

管理ネットワークとマルチホーム 管理ネットワークとは一般に、主に 等の管理者のみ...
NWセキュリティ

ビットコイン(仮想通貨)のセキュリティは破られたのか?仕組みを読み解く

事件が絶えない仮想通貨 ここのところビットコインの巨額盗難事件が立て続けに発生し...
NWセキュリティ

TCP Timestamp Optionの脆弱性 〜Linux/Windowsでの設定無効化、確認方法〜

TCP timestamp optionの脆弱性(CVE-2005-0356) ...
NWセキュリティ

【図解】送信メールアドレス偽装 Mailsploit の仕組み ~メール偽装防止基本技術 SMTP AUTH, DKIM, SPF/SenderIDの概要(メリット・デメリット)解説と本攻撃との関連~

Mailsploit とは Mailsploit とは、送信元メールアドレス偽装...
NWセキュリティ

【図解】無線LAN の Man in the Middle攻撃 (Channel-based MitM)

無線の Man in the Middle (マンインザミドル)攻撃 先日(20...
無線LAN (Wi-Fi)

【図解】WPA2の仕組みと脆弱性KRACK, 4way Handshake のシーケンスについて

KRACK で盗聴できるロジック 2017/10/16 に公開された WPA2 ...
NWセキュリティ

WPA3が2018年後半に登場 KRACK対応を含む4つの改善点

WPA2のセキュリティ課題をアドオンしたWPA3 Wi-Fi Allianceが...