![女子高生ハッカーによる、攻撃手法から学ぶセキュリティ入門【CV内田真礼】|paizaラーニング](https://cdn-ak-scissors.b.st-hatena.com/image/square/151a64f92f2aa2df36d09aac49960efe3f7bf6e4/height=288;version=1;width=512/https%3A%2F%2Fpaiza.jp%2Fassets%2Fwork%2Flps%2Fhacker%2Ffacebook-8367c22a4e9a78814ce30d4a733efc0d6553ae22beef412f5886296d2e17735e.png)
MyJVN API は JVN が提供している「脆弱性対策情報共有フレームワーク」のひとつである。 MyJVN API ではメインサービスである RESTful API のほか, Twitter での情報配信も行っている。 @JVNiPedia : 脆弱性情報 @MyJVN : バージョン更新情報 今回は RESTful API に絞り,覚え書きとして残しておく(随時加筆予定)。 なお「脆弱性対策情報共有フレームワーク」では MyJVN API と併せて以下のツールも提供している(どれも機能がイマイチなのが…)。 MyJVN バージョンチェッカ(Windows 専用) Java JRE 版 1 CLI 版 .NET 版 : GUI 版と CUI 版がある MyJVN 脆弱性対策情報収集ツール MyJVN 脆弱性対策情報フィルタリング収集ツール (要 Adobe AIR) MyJVN API
2018/01/09 金融庁関連の話題を追加しました。 少し前ですが、2017年8月にJPCERT/CCが「Web サイトへのサイバー攻撃に備えて」という報告を発表して、セキュリティ診断・ペネトレーションテストの頻度について言及をしています。今回は、各レギュレーションがどのようについてどのように言及しているか整理を行いました。 今回は、各レギュレーションがどのようにセキュリティ診断の頻度を定めているか整理したいと思います。 各レギュレーションが定義する頻度 各レギュレーションが定義する脆弱性スキャン・ペネトレーションテストの頻度は以下の通りです(間違っていたらすいません)。これを見ると、少なくても年1回はペネトレーションテストをすることが求められていると考えられます。 JPCERT/CC JPCERT/CCは、「Web サイトへのサイバー攻撃に備えて」にて以下のように定義しています。この規
2015年 3月19日 JPCERT/CC POCミーティング ゲスト講演 「脆弱性分析のオートメーション化 ~脆弱性と資産管理の一元化で脆弱性ハンドリングを効率的に~」発表資料Read less
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く