このコーナーでは、現役のペネトレーションテスト技術者が、使えるセキュリティツールを、ペンテストの現場の視点から紹介します。
リスク管理がどのような手順で行われるかについて、JISQ2001規格「リスクマネジメントシステム構築のための指針」と、エンタープライズを志向して、内部統制のフレームワーク(COSO)を拡大させた「COSO-ERM」を基に解説しています。
プライバシーマークやISO27001などの認証取得のコンサルティング業務の一線で活躍するコンサルタントの、現場の生の声をお届けするコラムです。 (※このコラムはJMCリスクマネジメント社Webサイトからの一部抜粋です)
10月23日から26日に開催される、国際セキュリティカンファレンス「BlackHat Japan 2007 Training & Briefings」には、世界中から選りすぐられた、セキュリティの先端研究者や専門家が日本に結集する。SCAN編集部では、同カンファレンスの協力を得て、来日予定の講師やス
春から連載を開始した株式会社ラックの五島氏によるこの連載も、いよいよ攻撃ツールの中身を解剖する最終章に入りました。ご期待下さい。 ─ ●脆弱性に注目する さて、今回は MS06-050 の脆弱性を悪用する攻撃ツールを例に上げ、ツールの中身を解説していきましたが、こ
●対策
前回コラムでは、「リスク」をネガティブな要素としてだけではなく、ポジティブな要素として捉え、「企業価値の維持向上」から「ステークホルダーや社会の利益」へ、「個別のリスク対応」から「全社リスク対応」に変革するエンタープライズ・リスクマネジメント(ERM)と
10月23日から26日に開催される、国際セキュリティカンファレンス「Black Hat Japan 2007 Training & Briefings」には、世界中から選りすぐられた、セキュリティの先端研究者や専門家が日本に結集する。SCAN編集部では、同カンファレンスの協力を得て、来日予定の講師やス
春から連載を開始した株式会社ラックの五島氏によるこの連載も、いよいよ攻撃ツールの中身を解剖する最終章に入りました。ご期待下さい。 ─ ●攻撃ツールについて MS06-050 の脆弱性は、Microsoft Office という広く普及している製品であるため注目度が高く、何種類もの
「情報システム・モデル取引・契約書(受託開発(一部企画を含む)、保守・運用)〈第一版〉」(経済産業省商務情報政策局情報処理振興課)(11)
● はじめに
春から連載を開始した株式会社ラックの五島氏によるこの連載も、いよいよ攻撃ツールの中身を解剖する最終章に入りました。ご期待下さい。 ─ 今回は、実際の攻撃ツールを例に挙げ、攻撃ツールの中身がどうなっているのか解説していきたいと思います。ここでは、脆弱性情
ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)