- Q1. Windowsに対する以下の3つの攻撃手法について、どのプロトコルをどのように悪用しているのかを含め、詳しく解説してください。なお、回答する際に参考にしたURLや文献は明記してください。調査や自身の理解を深めるためにLLM(大規模言語モデル)を活用することは問題ありませんが、LLMの回答を一次情報としてそのまま引用しないでください。LLMの回答が正しいことをLLM以外の情報ソースで確認し、その情報ソースを参考文献として記載してください。 1. Pass-the-Hash 2. Overpass-the-Hash 3. Kerberoasting - Q2. サイバーセキュリティに興味をもったきっかけと、これまでに学習してきた同分野の内容、および、プログラミングの経験について教えてください。 - Q3. 本ゼミを通してどのようなことを学び、今後どのように活用していきたいですか?熱い意気込みとともにお答えください。