<tr><td colspan=4>OS名:Windows98パソコン名:ソフト名:職場の環境のことでおききします数台のパソコンを ピアツーピアでつなげ、(インターネット→プロキシサーバー→ルーター→ ハブ→ 個人パソコン)インターネット接続の実験をしています。(パーソナルファイアーウォールも導入)1台1台試しているのですが、サーバーとクライアントとの連絡?などの情報も アクセスの1つですよね。 こういう 別に不正ではない連絡を除いての 個々のパソコンの 外部からの侵入を見分ける方法を 教えてもらえないでしょうか。ウィルスバスター(ファイアーウォール機能あり)をインストールしていますお願いします。
◇-不正アクセスの見極めについて-AA(10/6-15:59)No.12271
 ┗Re:不正アクセスの見極めについて-Ai-net(10/6-16:47)No.12274
  ┗Re:不正アクセスの見極めについて-AA(10/6-21:18)No.12285

▲このページのトップに戻る
12271不正アクセスの見極めについてAA 10/6-15:59

OS名:Windows98
パソコン名:
ソフト名:
職場の環境のことでおききします

数台のパソコンを ピアツーピアでつなげ、
(インターネット→プロキシサーバー→ルーター→ ハブ→ 個人パソコン)
インターネット接続の実験をしています。(パーソナルファイアーウォールも導
入)

1台1台試しているのですが、サーバーとクライアントとの連絡?などの
情報も アクセスの1つですよね。
 こういう 別に不正ではない連絡を除いての 個々のパソコンの 外部からの侵
入を見分ける方法を 教えてもらえないでしょうか。

ウィルスバスター(ファイアーウォール機能あり)をインストールしています
お願いします。

▲このページのトップに戻る
12274Re:不正アクセスの見極めについてAi-net 10/6-16:47
記事番号12271へのコメント

むずかしいですねぇ。不正アクセスのこと調べると、本ができてしまいます。
で、1冊の本を紹介しましょう。(笑

不正アクセス調査ガイド
  rootkit の検出と TCT の使い方
渡辺勝弘、井原秀明 著
発行:株式会社オライリー・ジャパン
発売:株式会社オーム社
本体 3,400円
ISBN4-87311-079-3

http://www.hawkeye.ac/micky/
http://www.saposen.com/
http://www.port139.co.jp/ntsec_B-).htm (接続不能)

巻末の著者紹介で「妻と犬に囲まれて…」の初版第1刷を持っています。
編集スタッフにクレームがあって今は「すてきな妻と犬に囲まれて…」に

▲このページのトップに戻る
12285Re:不正アクセスの見極めについてAA 10/6-21:18
記事番号12274へのコメント
Ai-netさんは No.12274「Re:不正アクセスの見極めについて」で書きました。
>
>むずかしいですねぇ。不正アクセスのこと調べると、本ができてしまいます。
>で、1冊の本を紹介しましょう。(笑
>
>不正アクセス調査ガイド
>  rootkit の検出と TCT の使い方
>渡辺勝弘、井原秀明 著
>発行:株式会社オライリー・ジャパン
>発売:株式会社オーム社
>本体 3,400円
>ISBN4-87311-079-3
>
>http://www.hawkeye.ac/micky/
>http://www.saposen.com/
>http://www.port139.co.jp/ntsec_B-).htm (接続不能)
>
>巻末の著者紹介で「妻と犬に囲まれて…」の初版第1刷を持っています。
>編集スタッフにクレームがあって今は「すてきな妻と犬に囲まれて…」に

Ai−netさん ご紹介 どうもありがとうございます。
かなり難しそうで 難儀しています。
これが楽々できたら 世の中のトラブルもなくなるのでしょうね。


ありがとうございます