KSIĄŻKI POWIĄZANE ZE SŁOWEM «ぜいじゃくせい‐じっしょうコード»
Poznaj użycie słowa
ぜいじゃくせい‐じっしょうコード w następujących pozycjach bibliograficznych Książki powiązane ze słowem
ぜいじゃくせい‐じっしょうコード oraz krótkie ich fragmenty w celu przedstawienia kontekstu użycia w literaturze.
1
事例から学ぶ情報セキュリティ――基礎と対策と脅威のしくみ - 143 ページ
このデモは、 USB 挿入時に悪意あるペイロード( Payload )が実行されることを実証したものでした(「 BadUSB 」と呼ばれています)。当時、その脆弱性を実証するコードは公開されませんでしたが、同年 10 月に、ソフトウェアコード共有サイト「 GitHub 」に公開され ...
2
モラル無き世界の人生セキュリティーを考えるクラブ:
... ーーなんてことも平然と行われているモラル無き世界なのですよ、ここは』ぽんじん「だとして僕みたいな兄人を、わざわざ狙う必要性がどこに. ... ない大多数の凡人からすれば、喉からエクスプロイトコード脆弱性実証コードが出るほど貴重なスキルなのですよ。
3
Webセキュリティ、プライバシー&コマース: - 380 ページ
型チェックをすり抜けたプログラムは、】V ^に任意のマシンコードを実行させることができる卞。#クラスライブラリのバグ ... に送信することができた。 030 8 「ひ 11116 乂 6 というプログラマが 81X) ^ 110 ^ 106 というプログラムを書き、この脆弱性を実証した。 8 !
4
セキュリティウォリア: 敵を知り己を知れば百戦危うからず - 345 ページ
して、管理者権限を取得できることを小'しています(文字列「んの^ 0 コードは「 41 ( 16 進)」です)。「 41414141 」というエラー ... このサービスには 005 攻撃女やバッファオーバ—フローの脆弱性が存在することをここで実証します。卡追記: - 6 オプションを設定 ...
サイレスパイカリ, アントンチュバキン, 2004
5
なぜマイクロソフトはサイバー攻撃に強いのか? - 82 ページ
セキュリティ技術者の育成に、 CTF のようなセキュリティ競技会がどう役立つかを実証するのが目的だったようです。 ... そして最初に攻撃するのは、脆弱性が残りがちな OS に的を絞って、既知の攻撃コードを送り込むと、管理者権限を取得するというものです。
6
議員行動の政治経済学: 自民党支配の制度分析 - 155 ページ
要するに当選回数にっいては,それが離党に及ぼした効果は明らかだが,それをいかなる独立変数の指標と見るか,という課題が残されているのである。 ... 月にかけての四っの機会における議員の造反行動からコード化した変数を従属変数とする分析にっいてのみ,選挙の強さ変数にっいて有意な結果を得ているのである。要するに. 1990 年総選挙データの加工によって導かれた選挙での強さ(脆弱性)変数にっいては,実証結果のみならず.
7
情報処理教科書 情報セキュリティスペシャリスト 2015年版 - 612 ページ
... を保証するために,保証レベルに応じて必要な仕様書(機能仕様書,上位レベル設計,下位レベル設計,ソースコード)とその内容に関する要件。 ... support)テスト ATE TOE の動作がセキュリティ機能要件を満たすことを実証するテストが実施されていることを保証するために,適切なテスト計画のも ... や追加のテストを実施する(Tests)脆弱性評定 AVA 想定される種々の攻撃(Bypass,破壊,サービス非活性)に対する脆弱性,誤使用の可能性, ...
8
情報処理教科書 情報セキュリティスペシャリスト 2014年版 - 594 ページ
... を保証するために,保証レベルに応じて必要な仕様書(機能仕様書,上位レベル設計,下位レベル設計,ソースコード)とその内容に関する要件。 ... support)テスト ATE TOE の動作がセキュリティ機能要件を満たすことを実証するテストが実施されていることを保証するために,適切なテスト計画のも ... や追加のテストを実施する(Tests)脆弱性評定 AVA 想定される種々の攻撃(Bypass,破壊,サービス非活性)に対する脆弱性,誤使用の可能性, ...
9
情報処理教科書 情報セキュリティスペシャリスト 2013年版 - 588 ページ
... 保証レベルに応じて必要な仕様書(機能仕様書,上位レベル設計,下位レベル設計,ソースコード)とその内容に関する要件。 ... の動作がセキュリティ機能要件を満たすことを実証するテストが実施されていることを保証するために,適切なテスト計画のもとに分析・設計されたテストを実施することに関する要件。 ... 脆弱性評定 AVA 想定される種々の攻撃(Bypass,破壊,サービス非活性)に対する脆弱性, Vulnerability assessment 誤使用の ...
じでは、表 12.1 の注釈で示したように、評価の対象となるシステムを丁 05 (丁 3 巧 61 。 ... でき、その結果、評価の基礎として使用するのに適していることを実証するための要件 3 開発セキュリティの仕様が、プログラムのモジュール構成やソースコードに正しく反映 ... なセキュリティ手段に関する要件 6 テストセキュリティ機能が正しく実現されていることをテストによって確認するための要件 7 |脆弱性評定内在するセキュリティ上の問題を ...