312-50v11日本語 無料問題集「EC-COUNCIL Certified Ethical Hacker Exam (312-50v11日本語版)」

組織のセキュリティ専門家であるLarryは、Webサーバーのユーザーアカウントにいくつかの異常があることに気づきました。進化する攻撃を阻止するために、彼はWebサーバー上のアカウントを保護するための対策を採用することにより、Webサーバーのセキュリティを強化することを決定しました。
Webサーバー上のユーザーアカウントを保護するために、Larryが実装する必要がある対策は次のうちどれですか?

グレイハットハッカーであるCalvinは、認証メカニズムに設計上の欠陥があるWebアプリケーションを標的としています。彼は、Webアプリケーションのログインフォームからユーザー名を列挙します。このフォームは、ユーザーにデータのフィードを要求し、無効な資格情報の場合に誤ったフィールドを指定します。その後、Calvinはこの情報を使用してソーシャルエンジニアリングを実行します。
次の認証メカニズムの設計上の欠陥のうち、Calvinが悪用しているのはどれですか?

PKIのどのサービスが、個人または企業のIDを保証しますか?

ゾーンに以下に示すSOAがあります。
セカンダリサーバーがプライマリサーバーに接続して情報を同期できませんでした。ゾーンが停止していると見なしてクエリへの応答を停止する前に、セカンダリサーバーがプライマリサーバーへの接続を試行する時間はどれくらいですか?
collegae.edu.SOA、cikkye.eduipad.college.edu。 (200302028 3600 3600 604800 3600)

サムは、セキュリティ組織であるInceptionTechに雇われた侵入テスターです。彼は、ネットワーク内のターゲットホストでポートスキャンを実行するように求められました。指定されたタスクの実行中に、SamはFIN / ACKプローブを送信し、ターゲットホストからの応答としてRSTパケットが送信されたことを確認し、ポートが閉じていることを示します。
サムが開いているポートを検出するために使用するポートスキャン技術は何ですか?

解説: (JPNTest メンバーにのみ表示されます)
NULLスキャンとは何ですか?

これは、Webサイトの脆弱性を利用した攻撃であり、サイトには、サニタイズされていないユーザー提供データを含むコンテンツが表示されます。

この攻撃は何ですか?

あなたは、クライアントxyzの従業員のユーザー意識をテストするために働いている侵入テスターです。いくつかの公開ソースから2人の従業員の電子メールを収集し、それを電子メールで従業員に送信するためのクライアント側のバックドアを作成しています。あなたはサイバーキルチェーンのどの段階にいますか?

解説: (JPNTest メンバーにのみ表示されます)
大企業をサポートする生体認証制御で使用される可能性が最も低い物理的特性は次のうちどれですか?

攻撃者は、Wi-Fiパイナップルを利用して、近くの企業の正当なSSIDでアクセスポイントを実行し、ワイヤレスパスワードを取得します。これはどのような攻撃ですか?

Jamesは、TechnixSolutionsで倫理的なハッカーとして働いています。経営陣はジェームズに、そのネットワークがフットプリント攻撃に対してどれほど脆弱であるかを発見するように命じました。 Jamesは、自動偵察活動を実行するためのオープンソースフレームワークの助けを借りました。このフレームワークは、Jamesが無料のツールとリソースを使用して情報を収集するのに役立ちました。ジェームズがフットプリントと偵察活動を行うために使用するフレームワークは何ですか?

サーバーが侵害され、ルートアクセスが正常に取得されました。ネットワーク上で検出されないトラフィックをピボットして通過させ、侵入検知システムの可能性を回避したいと考えています。最善のアプローチは何ですか?

攻撃者のMorrisは、ターゲットAPがロック状態にあるかどうかを確認したいと考えていました。彼は、さまざまなユーティリティを使用して、ターゲットワイヤレスネットワーク内のWPS対応APを特定しようとしました。最終的に、彼は1つの特別なコマンドラインユーティリティで成功しました。次のコマンドラインユーティリティのうち、モリスがWPS対応APを検出できるようにしたのはどれですか?

プロのハッカーであるMileyは、標的となる組織のネットワークを攻撃することにしました。攻撃を実行するために、彼女はツールを使用してターゲットネットワーク経由で偽のARPメッセージを送信し、MACアドレスをターゲットシステムのIPアドレスにリンクしました。これを実行することにより、Mileyは被害者のMACアドレスに向けられたメッセージを受信し、さらにツールを使用して、ターゲットシステムへの機密通信を傍受、盗み、変更、およびブロックしました。上記の攻撃を実行するためにMileyが採用したツールは何ですか?

SQLインジェクションの脆弱性についてアプリケーションをテストするとします。バックエンドデータベースがMicrosoftSQLServerに基づいていることをご存知でしょう。ログイン/パスワードフォームに、次の資格情報を入力します。
ユーザー名:attack 'または1 = 1-
パスワード:123456
上記の資格情報に基づいて、SQLインジェクションの脆弱性が実際に存在する場合、サーバーによって実行されると予想されるSQLコマンドは次のうちどれですか。

個人の事前共有キー(PSK)認証を等価認証(SAE)に置き換え、オフライン辞書攻撃に耐性があるワイヤレスセキュリティプロトコルはどれですか?

プロのハッカーであるStellaは、非同期通信をサポートするためにSOAPヘッダーに追加のルーティング情報を提供する脆弱性を悪用してWebサービスへの攻撃を実行します。これにより、さまざまなTCP接続を使用したWebサービス要求と応答メッセージの送信がさらに可能になります。 StellaがWebサービスを危険にさらすために使用している攻撃手法は次のうちどれですか?

解説: (JPNTest メンバーにのみ表示されます)
ネットワーク上の非武装地帯の目的は何ですか?

弊社を連絡する

我々は12時間以内ですべてのお問い合わせを答えます。

オンラインサポート時間:( UTC+9 ) 9:00-24:00
月曜日から土曜日まで

サポート:現在連絡