Toggle theme Light Dark Auto
◆ ネスペイージスとは ネスペイージス (ネットワークスペシャリストイージス) は、ネットワークスペシャリスト対策のためのWeb教科書。 ネスペイージスでは、ネットワークスペシャリスト試験で出題されるネットワーク技術に焦点をあて、体系的に学習 できるように構成しています。ただし、ネットワークスペシャリストの午前Ⅰで出題されるネットワーク技術と関連 が薄い「情報化と経営」や「システム監査」の解説はしておらず、その対策は過去問を繰り返し解くことが必要です。 01. ネットワークとは 02. ネットワークストレージとは 03. ネットワークトポロジーとは 04. プロトコルとは 05. OSI 参照モデルとは その1 06. OSI 参照モデルとは その2 07. 2進数と10進数との変換 08. 2進数と16進数との変換 09. ユニキャスト、マルチキャスト、ブロードキャスト 10. マルチキ
IPアドレスとは? 123.124.125.126 などという数字の列を IP アドレスといいます。 インターネットには多くのコンピュータが接続されていますが、 その中から1台のコンピュータを特定するのに IP アドレスを使います。 例えば 133.8.3.11 というのはあなたが今アクセスしている群馬大学の WWW サーバの IP アドレスです。IP アドレスがわかれば、世界中でただ1台の コンピュータを特定できます。 本当は、コンピュータとIPアドレスが 1対1に対応しているのではなく、インタフェースと IP アドレスが 1対1に対応しているのですが、それは置いときましょう。さらに言うと インタフェースと IP アドレスも1対1に対応させないようにすることも できるんですが。 ホスト名とは? 一方、www.cs.gunma-u.ac.jp のようなホスト名の書き方を、 「ホスト名」や「
ネットワークプログラミングの基礎知識 ここでは IP アドレスやポート番号、クライアントとサーバの役割などを説明し、 perl・C言語・Java などでソケット (Socket) を使った HTTP クライアントや POP3 クライアント、簡単なサーバを作成してみます。 要はネットワークプログラミングをやってみよう、ということです。 このページのサンプルプログラムは、RFC などの規格に準拠した「正しい」プログラムではありません。 また、全体的にエラー処理が不十分です (今後改善する予定です)。 あくまでも概要を理解するためのサンプルととらえてください。 もし本気でしっかりとしたクライアントやサーバを書きたいなら、このページを読んだ上で、 さらに RFC を熟読し、そして wget・Apache・ftp コマンドなどのソースを参考にしてください。 このページに間違いを見付けたら、掲示板 で
情報通信研究機構は、Interop Tokyo 2012において、対サイバー攻撃アラートシステム「DAEDALUS(ダイダロス)」の動態展示を行いました。 DAEDALUSは、ネットワークなどが攻撃されている様子をリアルタイムに可視化することができます。中心にある球がインターネットを表しており、その周りを回っているサークルの1つ1つが現在観測中のネットワークを表しています。これら、攻撃の様子は、3Dグラフィックで表示され、任意の視点から眺めることが可能です。 " 今まで我々は、「nicter」というサイバー攻撃を観測するためのシステムを作っていたんですが、その中で使っていないIPアドレスを観測するダークネット観測網というのを日本の中に作ってきました。今19万のIPアドレスを日本の中で観測しているんですが、その観測網を使ったアラートシステムがDAEDALUSです。" 現在、USBメモリやメー
2. § Pythonで書かれた対話型のパケット操作プログラム -‐‑‒ Pythonのライブラリとしてimportして使うことも -‐‑‒ ドキュメント(英語)が充実している § http://www.secdev.org/projects/scapy/ § http://www.secdev.org/projects/scapy/doc/index.html § 何ができる? -‐‑‒ パケットの⽣生成 -‐‑‒ パケットの送受信 -‐‑‒ pcapファイルの読み込み、書き込み -‐‑‒ など § 読み⽅方は、「すけいぴー」「すきゃっぴー」? -‐‑‒ http://yomikata.org/word/scapy 2015/9/30 2 3. § Python 2系がインストールされてる環境で試した -‐‑‒ 3系は⾮非公式で対応してるらしい § Linux -‐‑‒ K
ネットワークスキャナnmapでいろいろ探す方法のメモ。 自身が管理するIPアドレス、ドメイン以外へのスキャンは攻撃とみなされる場合があることに注意。 IPv4ホストを探索する -nはDNS逆引きの無効化、-snはポートスキャンしない。 # nmap -n -sn 192.168.0.0/24 LAN内のIPv6ホストを探索する LAN内の全ホストを表すマルチキャストアドレスff02::1にICMP pingを送る。 -vは詳細表示。 # nmap -v -n -sn --script targets-ipv6-multicast-echo 特定のホストをポートスキャンする -sSVCはSYN scanの指定とバージョン情報の調査と標準NSEスクリプトの実行、-OはOS推測、-p-は0から65535までの全ポートをスキャン、-T4はスキャン速度を上げる。 # nmap -v -sSVC -O
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く