外部から「WSL1/2」のサーバーにネットワークアクセスをしてみよう
12月2日 6:30
新たな自動化で熱視線! AIエージェントの「推論能力」を支える2つのコンポーネントとは?
11月28日 6:30
位置情報の基本中の基本となる「点」の情報の扱い方を学ぼう
12月5日 6:30
Windowsユーザーのための WSL2で始める Linux環境構築術
最新記事: 2025年12月02日
イベント・セミナー 2025
最新記事: 2025年12月03日
MySQLで学ぶGIS入門
最新記事: 2025年12月05日
「生成AI Day 2025」レポート
最新記事: 2025年12月09日
CloudNative Days Winter 2025レポート
最新記事: 2025年12月04日
ネットワークオブザーバビリティの「水源」を探る
Zabbix Summit 2025レポート
最新記事: 2025年12月08日
Community Over Code Asia 2025レポート
ClickHouseミートアップレポート
最新記事: 2025年11月05日
テスト自動化ガイド 2024
生成AI完全ガイド 2024
IT運用管理ガイド 2023
DevOps完全ガイド 2023
クラウドデータベース完全ガイド 2023
ローコード開発プラットフォームガイド
業界情報やナレッジが詰まったメルマガやソーシャルぜひご覧ください
[運営] 株式会社インプレス
これまで(第1回/第2回)の解説で、標的型攻撃の流れと手口をご理解いただけたと思います。中でもAPTという標的型攻撃の特殊なケースでは、豊富な開発資金と、強い動機により、各フェーズで用いられるカスタマイズテクニックは非常に高度であり、簡単にはあきらめない執拗(しつよう)さが特徴としてみられます。こ
広瀬 努
2012年4月6日 20:00