コマンド1行で作業を劇的に効率化! 今日から使える「ワンライナー」集
4月7日 6:30
Linuxカーネル「Linux 7.0」リリース ─ 安定版として正式公開
4月13日 14:10
「Application Model」の過去と現在 ーOAMからPlatform Engineeringへ
4月9日 6:30
DevRelキャリア図鑑
最新記事: 2026年04月01日
Windowsユーザーのための WSL2で始める Linux環境構築術
最新記事: 2026年04月07日
現場で即使える Go開発実践テクニック集
最新記事: 2026年04月03日
SIGGRAPH Asia 2025レポート
最新記事: 2026年04月20日
週刊VRウォッチ
脆弱性診断の現場から
最新記事: 2026年04月17日
Kubernetesで学ぶ OSSコントリビューション入門
Gen AI Times
最新記事: 2026年04月16日
オープンソースDB運用管理Tips
テスト自動化ガイド 2024
生成AI完全ガイド 2024
IT運用管理ガイド 2023
DevOps完全ガイド 2023
クラウドデータベース完全ガイド 2023
ローコード開発プラットフォームガイド
業界情報やナレッジが詰まったメルマガやソーシャルぜひご覧ください
[運営] 株式会社インプレス
これまで(第1回/第2回)の解説で、標的型攻撃の流れと手口をご理解いただけたと思います。中でもAPTという標的型攻撃の特殊なケースでは、豊富な開発資金と、強い動機により、各フェーズで用いられるカスタマイズテクニックは非常に高度であり、簡単にはあきらめない執拗(しつよう)さが特徴としてみられます。こ
広瀬 努
2012年4月6日 20:00