平成30年度秋 情報処理技術者試験 ネットワークスペシャリスト 合格 勉強方法
2回目にしてネットワークスペシャリストに合格しました!
一年半前に情報処理安全確保支援士に受かっていて
午前1免除が切れる前にネットワークスペシャリストに受けて合格しましたので
振り返ってみて、こういう勉強の流れでやれば効率よく出来なかなと思ったことをメモしています。
私自身がサーバエンジニアとして10年以上仕事でやっているため
メール、DNS回りの問題は得意分野でしたが、それ以外がさっぱりでしたので
同じような方がいれば参考になるかと思います。
- ■過去の出題テーマ纏めてみました(追記)
- ■試験心得、記述の仕方
- ■平成21試験 午後メモ
- ■平成22試験 午後メモ
- ■平成24年試験 午後メモ
- ■平成25年試験 午後メモ
- ■平成26年 午後メモ
- ■平成27年 午後メモ
- ■平成29年 午後メモ
- ■ネスペの基礎力メモ
■過去の出題テーマ纏めてみました(追記)
午前2対策は下記サイトにて電車の中等で隙間時間に解きまくっていました。
ネットワークスペシャリスト過去問道場|ネットワークスペシャリスト.com
アカウントを登録すると、間違えた問題を後から解けるので効率いいのかなと
とりあえず過去問を網羅すれば6割は取れると思います。
午後の記述問題の対策としては下記の流れが良いかなと思いました。
①書籍「ネスペの基礎力」又は「ネスペの教科書」の解説を読み基礎を固め
②下記の応用情報処理試験の過去問(セキュリティとネットワーク)を解いてました。
③ネットワークスペシャリストの過去問
定番のネスペシリーズの本を23年度から買って、
一度問題を解いては解答をみて理解を深めていました。
午後2で苦手な分野は飛ばして、よく出る問題のみ3回ぐらい繰り返しました。
※最低でも一回は解く
解けなかった問題や何度も忘れてしまう用語等ぼ備忘録をワード等に纏めて
試験会場の時はそれを印刷したものを見てました。
漢字が書けなかったりするので頻出する漢字一覧をメモしました。
~~~~~~以下私自身が苦手な部分などを纏めたメモ~~~~~~
■試験心得、記述の仕方
必ず図を描く事、ネットワーク通信の経路を記載して流れを把握すること
目的が問われる ⇒ ~のため
理由が問われる ⇒ ~から
事象が問われる ⇒ 帯域圧迫、アクセス遅延
webサーバが問われる ⇒ ~webサーバ
具体的な○○ ⇒ WEBサーバの応答時間、WEBサーバのデータ通信量
インターネット回線の帯域圧迫
SLB-MのWebサイトのドメインの権限を委譲する
■平成21試験 午後メモ
BPDUとは
STP(スパニングツリープロトコル)は IEEE802.1D で標準化されたプロトコルです。STPでは、ループが発生しないようにSTA (スパニングツリーアルゴリズム)を使用し、自動的にあるポートをブロッキング状態にします。ブロッキングポートではフレームの送受信が行われなくなるので、ループを防ぐことができます。
また、障害発生時には、自動的にそのポートがフォワーディング状態になり、通信ができるようになります。
TCPは、通信の信頼性を高めるために、確認応答(ACK)パケットを毎回受け取っている。UDPではこの処理が無い。その分、ストリーミングなどの高速な通信に向いている。
Auto MDI-X
スイッチングハブのポートのMDIとMDI-Xを自動で切り替える機能です。
オートネゴシエーション
接続する相手によって自分の通信速度や通信モードを切り替えることが出来る機能です。 例えば相手の通信速度が10Mbpsで通信モードが半二重だった場合、自身のインタフェースでも10Mbpsの半二重モードに切り替えてくれます
無線
11b 周波数帯:2.4GHz 最大速度:11Mbps 変調方式:cck
11g 周波数帯:2.4GHz 最大速度:54Mbps 変調方式:OFDM
11a 周波数帯:5.2GHz 最大速度:54Mbps
11b/gと11aの規格は互換性がなく、相互通信は不可能。
2009年 IEEE 802.11n(600Mbps)2.4GHzと5GHz MAC層において100Mbpsを上回る高スループットを実現。40MHz幅・4×4MIMOをサポート。
2014年 IEEE 802.11ac(6.9Gbps)
IEEE〔 802.11 〕のセキュリティ上の問題点を解決するために,
IEEE802.11iが規格化された。IEEE 802.11iを基に策定されたWPA2(Wi-Fi ProtectedAccess 2)では,セキュリティ面の改善の他に,(い)事前認証及び認証キーの保持(Pairwise Master Key キャッシュ)を行う方法が規定されているので,
接続先のAPを切り替える時間を短縮することが可能になった
APと共有するWEPキーを使用して, APから受信した乱数を〔 暗号化 〕して返送する。
■平成22試験 午後メモ
・午後1
HTTPリクエストメッセージ
HTTPリクエストのメッセージはリクエスト行、メッセージヘッダ、空白行メッセージボディで構成。
取得する情報がキャッシュにある場合、その情報の最終更新時刻を付与したGETリクエストを送信する。
キャッシュの情報が最新である場合、HTTPサーバは”304 Not Modified” のレスポンスだけを返す。
・午後1:3
シグネチャ=パターンマッチング
通信パケットのtcpヘッダのシーケンス番号を保持し到着順番に矛盾がないか確認
不正な通信だけでなく、適正な通信も異常として検知されてしまう。
フォルス・ネガティブとフォルス・ポジティブ
(切り替わる前のFWで保持していた)セッションログ
通常ポート(80番)に対するDoS攻撃
これはヘッダを除いたペイロード部分を指していると思われる。
FWにおいてはIPアドレスやポート番号、シーケンス番号などヘッダ情報を元に検知を行なっているが、G氏の指摘であるSQLインジェクションやクロスサイトスクリプティングはペイロードの中身を解析しないと検知できない。
・午後2:2
VRRPはマルチキャスト
VRRPはVRRPグループIDとプライオリティ値、仮想IPアドレスを共有
■平成24年試験 午後メモ
チャネルボンディング、802.11n 最大300Mbps MIMO プリアンブル
URLリライティング:サーバからブラウザにHTMLを送る際に、そこに書かれているURLにセッションIDを含めるように書き換えてから創出する方式をURLリライティングと呼ぶ
■平成25年試験 午後メモ
・午後1:1
SSL通信 client hello server hello 暗号化アルゴリズムの決定、公開鍵による電子証明書の確認共通鍵による暗号化、メッセージ認証コードのチェック
CA ではなく第三者認証局(CAは自己CAでもできるので正式はこれ)
クライアント証明書の有効期限
PCからリモート接続時のキャッシュや履歴情報の削除
・午後1:2
DHCPスヌーピング機能
・午後1:3
VLAN用のタグは32ビットで構成され、VIDは12ビットが割り当てられている
複数の独立した仮想FW機能を一台のFW装置で稼働させる機能
■平成26年 午後メモ
・午後1:1
QoS:TosフィールドとDSフィールド 通信再評価を行うDiffserv
・午後1:2
TCPの再送機能により、通信が途切れず継続できる
・午後1:3
ペネトレーションテスト
定期的に遮断したログを監視する。
内部から外部への通信に対する遮断ルールを設定する。
★断片化されたパケットを取得しない機能
大きなサイズのICMPの攻撃に対する防御機能
MTUは約1500バイトに制限されています。大きなサイズのICMPはフラグメント(断片化)されて届きます。
受信側はフラグメントされたパケットを組み立てるため、バッファを使用します。
これが大量に行われると負荷がおきてシステムが停止します。
・午後2:1
エンベロープ:Mail from 、 RCPT TO
送信メールアドレス認証:差出人のメールアドレスのドメインとIPアドレスの逆引きからのドメインを比較する方法
プロキシを利用することで、セキュリティチェックを一元化できる。
プロキシサーバをSSLの終端にすると、中間攻撃者にあう可能性がある。
利用者にとって通信相手がプロキシサーバになるため、不正なサーバに接続しているかわからないためそのためプロキシサーバから通信相手の情報を付与して通信する方法がある。
TCPハンドシェイク
SYN ⇒ SYN/ACK ⇒ ACK
SYNのみ拒否することで、逆方向に確立されたTCPコネクションの応答パケットを許可する
プリマスタシークレットでWEBサーバの公開鍵で暗号化して、WEBサーバ側で秘密鍵で複合しプリマスタシークレットを複合し
共通鍵を作成する。
プロキシサーバが暗号化されたプリマスタシークレットを複合できない問題がある
標的型メールに対する利用者側の運用ルール
メールに添付されたファイルは開かない
メール本文に記載されたリンクにアクセスしない
メールが正しい送信者から送信されたか確認する
不審なメールの内容をセキュリティ担当者に報告する
発見した不審メールに関する情報を全社に共有する。
ログを定期的に確認し、マルウェアやバックドアの通信の存在を早期に発見する。
■平成27年 午後メモ
・午後1:1
Set-cookieにドメイン属性、secure属性が入っている
Locationヘッダにリダイレクト(300番)URLが入っている
VIPのアドレスを該当サーバのループバックIPアドレスとして設定し、ARPリダイレクトに応答しないように設定する。
SSOはリバースプロキシ方式とエージェント方式がある。
・午後1:3
検知方法:シグネチャ型とアノマリ型、
ミラーポートとプロミスキャスモード
■平成29年 午後メモ
・午後1:1
RSAなどの公開鍵暗号(認証と鍵交換)
AESなどの共通鍵(暗号化と復号化が同じ鍵)
メッセージ認証(ハッシュアルゴリズム:sha-256)
SSL-VPN:リバースプロキシ、ポートフォワーディング、L2フォワーディング方式があるL2フォワーディングが通信先のポートが変わっても通信可能
・午後1:2
SSL可視化装置で見れるのはIpアドレスとURL
シェービング:複数のクラスのパケットをタイミング調整して送信する。
ポリシング:閾値をこえたパケットを破棄する
any、任意 問題文により文言が変わる
・午後1:3
事前共有鍵 「Pre-Shared Key(プリ・シェアード・キー)」を省略して「PSK」と表現される場合もあります。
BGPはAS(ルーターの集まり)OSPF:エリア OSPFはコストが小さいほうが優先度高いPing監視はプロトコルICMPのecho request / echo relay
トランスポート・トンネルモード
トランスポートはデータのみ暗号化、
トンネルモードはヘッダーも含め暗号化、通信元、先がプライベートIPアドレスでも通信可能
フラグメント(パケット分割)とリアセンブル(再構成)
・午後2:2
セキュリティ規格:802.11i
802.3.at、802.3af(PoE+)
WEPはストリーム暗号であるRC4を使用
エンタープライズ認証ではIEEE802.1X認証成功後に認証サーバで動的に征せされてクライアントに配布されるPMKを元にWPA2は事前認証の方法とPMKの保持方法を規定されている。それみよりハンドオーバーを短縮される。
WLCに通信の負荷が集中するのを抑制する
電波干渉によって通信障害が発生する。
各APのセルを重ねる理由:ハンドオーバをスムーズにするため
認証サーバ、クライアント認証にはクライアント証明書、認証サーバのCAのルート証明書が必要
■ネスペの基礎力メモ
WANの冗長化:マルチホーミング
WANの高速化:WAS―代理応答(ACKの軽減)キャッシュの蓄積、データの圧縮
WASの故障時はバイバス機能があること、対向機が故障を検知し、通常処理を継続する機能が必要
※通常機能:WAS機能 圧縮処理など
RIP ブロッキング
STPとリンクアグリゲーションとの違い
運用、設定の簡易、帯域の増加
DHCPスネーピング 正規のDHCPサーバ以外を拒否する。
DHCPリレーエージェント
DHCPアックはブロードキャストで返す。サーバからクライアントにはユニキャストで返答する。他のDHCPサーバに通知するため
DNS
キャッシュサーバとコンテンツサーバ
キャッシュサーバはドメイン情報をもたない。ほかのDNSに問合せすることをDNSフォワードという
キャッシュサーバがあることでWAN側のトラフィックが減少する。
pop3s 995ポート
STARTTLS、SMTP over SSL(465)
SMTP(25)は認証がなかったが、SUBMISSION(587)はSMTP AUTHを利用しないと送信できないのでセキュリティアップ
FTP
20番ポート:データ転送用21番ポート:コネクション用
TFTP:認証持たないUDPを使用する。
SFTP(SSH Fie Transfer Protocol)