IT用語

IT用語

ストラタム(Stratum)とは? NTPが刻む「信頼できる時計」の階層構造を解説

ネットワークの時刻同期を支える「ストラタム(Stratum)」の仕組みを徹底解説。原子時計から始まる階層構造の役割や、NTPが遅延を補正する仕組み、タイムスタンプ等のセキュリティにおける重要性までを網羅しました。
IT用語

ACMEとは? 証明書発行を自動化する仕組みとLet’s Encrypt普及の理由

SSL/TLS証明書の発行・更新を自動化するプロトコル「ACME」を詳しく解説。HTTP-01/DNS-01チャレンジによる本人確認の仕組みから、Let's Encryptが変えたWebセキュリティの歴史まで網羅しました。
IT用語

CT(証明書の透明性)とは? 誤発行を防ぐ監視の仕組みとSCTの役割を徹底解説

デジタル証明書の不正発行を監視する仕組み「CT(Certificate Transparency)」を徹底解説。SCTの役割から、ログサーバー・モニターの構成、過去の認証局ハッキング事件を背景とした導入のメリットまで、エンジニアが知るべき最新のセキュリティ知識をまとめました。
IT用語

信頼の連鎖(Chain of Trust)とは? トラストアンカーの仕組みとPKIの根幹を徹底解説

SSL/TLS通信の信頼性を支える「信頼の連鎖」と「トラストアンカー」を詳しく解説。ルート認証局から中間認証局への署名の仕組みや、ブラウザが証明書を検証するパス検証の手順、中間CAが必要な理由まで、エンジニアが知るべき基礎知識をまとめました。
IT用語

NAT/NAPTとは? 仕組み、違い、プライベートIPを変換する理由を徹底解説

プライベートIPとグローバルIPを変換するNAT/NAPTの仕組みを徹底解説。ポート番号を利用したIPマスカレードの利点や、セキュリティ面でのメリット、実務上の注意点まで網羅的にまとめました。
IT用語

セッションハイジャックとは? 仕組み、恐ろしい被害、エンジニアが取るべき防御策を徹底解説

ユーザーのログイン状態を盗む「セッションハイジャック」を詳解。XSSや盗聴による手口から、HttpOnly属性、Secure属性の設定、ログイン時のID再発行など、エンジニアが実装すべき具体的な防御策まで網羅しています。
IT用語

脆弱性攻撃とは? SQLインジェクションとXSSの仕組み・対策を徹底解説

Webサイトの2大脅威「SQLインジェクション」と「XSS」を網羅。攻撃の仕組みから具体的な被害例、エンジニアが実装すべきプレースホルダやエスケープ処理などの根本的な対策を、初心者にもわかりやすくまとめました。
IT用語

VPN(仮想専用線)とは? 仕組み、種類、テレワークに不可欠な安全性の理由を解説

テレワークに不可欠なVPN(仮想専用線)の仕組みを解説。トンネリングや暗号化の基礎から、IPsecとSSL-VPNの特徴比較、導入のメリット・デメリットまで、初心者にもわかりやすくまとめました。
IT用語

ポート番号とは? 代表的な一覧とセキュリティ上の役割をわかりやすく解説

インターネット通信の窓口である「ポート番号」を徹底解説。HTTP(80)やHTTPS(443)などの主要な番号一覧から、ファイアウォールでの制御、ポートスキャン対策まで、エンジニアが知ってお
IT用語

ファイアウォールとは? 仕組み、種類、パケットフィルタリングの基本を解説

ネットワークの境界を守るファイアウォールの仕組みを徹底解説。パケットフィルタリングの判断基準から、ステートフル検査、次世代ファイアウォール(NGFW)の特徴、運用上の鉄則「デフォルト・デナイ」まで詳しく紹介します。