メニュー

ビジネス環境設計から構築、保守、運用まで
トータルにサポート

Vol.88 【セキュリティ】ハッカーの攻撃や行動、目的を文書化する「ATT&CK™」フレームワーク/【ITコラム】ネットワークが繋がる仕組み(後編)【ふぃーるでぃんぐ通信Vol.88】

┏┓━━━━━━━━━━━━━━━━━━━━━━━━━━━━2019/5/8━━━
┗□ ふぃーるでぃんぐ通信 Vol.88
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━……‥‥・・
日頃より、ふぃーるでぃんぐ通信をご覧いただきありがとうございます。
知っておいたらためになる「ITコラム」を紹介します。

◆◇目次◇◆
[1]【セキュリティ】ハッカーの攻撃や行動、目的を文書化する「ATT&CK™」フレームワーク
[2]【ITコラム】ネットワークが繋がる仕組み(後編)「機器から機器へ情報はどのようにして届くのか」

 

╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋
 [1]【セキュリティ】ハッカーの攻撃や行動、目的を文書化する
   「ATT&CK™」フレームワーク
╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋
上野宣氏コラム!「常識を疑え!ハッカー視点のセキュリティ」

MITRE社が開発をしている「ATT&CK™」は耳にしたことはありますか?
「アタック(ATT&CK™)」と読み、攻撃者の行動を文書化できるツールです。
今回は、セキュリティ業界では非常に注目度の高い「ATT&CK™」について紹介します。
===============================================
▼記事の詳細は、こちら▼
https://solution.fielding.co.jp/column/it/itcol01/201904_04/
===============================================


╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋
 [2]【ITコラム】ネットワークが繋がる仕組み(後編)
   「機器から機器へ情報はどのようにして届くのか」
╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋
普段当たり前のように使っているネットワークが一体どのような仕組みで通信を
行っているのか、わかりやすく解説するコラムです。。

後編となる今回は、いよいよ本題である「機器から機器へ、情報はどのように送
られていくのか」を解説します。
===============================================
▼記事の詳細は、こちら▼
https://solution.fielding.co.jp/column/it/itcol12/201904_05/
===============================================


╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋
     ~最後までお付き合いいただきありがとうございました~
 本メール又は、紹介サービスについてのお問い合わせは以下までご連絡ください。 
╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋

お問い合わせはこちら

Copyright © NEC Fielding, Ltd, 2020. All rights reserved.