4 日間で 19,000 名を超えるお客様にご来場いただいた「AWS Summit Tokyo 2017」。こちらのページではセッションの資料と動画を公開しています。当日残念ながらお越しになれなかった方はもちろん、当日のセッションを改めてご参考にしたいお客様もぜひご覧ください。
2017 年 5 月 30 日~ 6 月 2 日に開催された AWS の無料クラウドカンファレンス「AWS Summit Tokyo 2017」では、お客様事例セッション、AWS Tech セッション、Dev Day セッションなど 130 以上のセッションが行われ、4 日間で 19,000 名を超えるお客様にご来場いただきました。 当日ご来場いただきました皆様、ご登壇いただきましたお客様、そしてご賛同いただきましたスポンサー各社の皆様、誠にありがとうございました。 この開催レポートでは、基調講演・特別講演の動画と資料を公開しています。当日残念ながらお越しになれなかった方はもちろん、当日のセッションを改めてご参考にしたいお客様もぜひご覧ください。
こんにちは。アプリエンジニアの五味です。 2017年4月にリクルートホールディングスの新卒Web採用枠で入社した新卒社員のうち、21名がリクルートテクノロジーズに配属となりました。(いらっしゃい!) リクルートテクノロジーズでは「ブートキャンプ」と呼ばれる新卒社員向けの技術研修を3か月間実施しています。 もともと高い能力を持つ彼・彼女らですが、「これからのリクルートをリードしていく存在」になって欲しいという期待を込め、プロとしての重要な立ち上がり期を支援しています。 今年からは社外講師の既存プログラムに加え、より実践的な内容を求める経験者をターゲットに、総勢12名の現場エンジニアが担当する特別講座を開催しました。 各分野のスペシャリストがこれまで現場で培ってきた「本当に必要な生きた知識・技術」のインプットは、彼・彼女らの成長を加速させ、これからのエンジニア人生の礎になってくれるものと僕らは
JPCERT/CCでは、Active Directoryが侵害されることによって被害が拡大する高度サイバー攻撃の事例を多数確認しており、これらの事例のなかには、脆弱性に対処していなかったり、ログが適切に保存されていなかったりしたために、被害状況の調査が困難なケースが多くみられました。 高度サイバー攻撃においてActive Directoryへの攻撃の検知は、深く侵害されるか否かの分岐点となります。検知が遅れると被害拡大の一途をたどるため、早期に検知し攻撃の流れを断つことが重要です。 本文書は、Active Directoryへの攻撃を効果的に検知するための方法と、そのために理解しておくべき攻撃手法の概略について記述した解説書です。これまでJPCERT/CCが数多くの高度サイバー攻撃の対応支援をとおして得られた知見を次のようなポイントでまとめています。 - Active Directoryへ
ITの進歩により便利になる一方、その影に潜むリスクは 企業だけでなくあなたのすぐそばまで迫っています。 でも、ウイルス感染や情報漏えいなんて、自分は大丈夫。 セキュリティは面倒くさいし、どう学べばいいかわからない。 そう思っていませんか? どんなに高い投資をしてツールをいれても、 会社の大切な資産を守るためには、社員一人ひとりの意識が大切です。 また、あなた個人の身を守るためにも、あなた自身の意識が必要です。 本書は、まず身につけておくべき「セキュリティ 7つの習慣」、 また身近に起こる様々なリスクをQ&A形式の「20の事例」にまとめました。 セキュリティの基礎を学びたい方や社会人としての教養を身に付けたい方、 会社でのセキュリティ研修やマナー研修などにご活用ください。 本書・資料が皆様の“セキュリティリテラシー向上” のお役に立てれば幸いです。 エムオーテックス株式会社
IIJグループでは、2003年より毎年1回、インターネットの最新技術を演題とした講演会「IIJ Technical WEEK」を開催しております。ここでは、講演で使われた資料を公開します。 お知らせ 2016/11/11 講演資料(11/11<金>分)を公開しました 2016/11/10 講演資料(11/10<木>分)を公開しました 2016/11/09 講演終了後、アンケートへのご協力をお願いします 2016/11/09 講演資料(11/9<水>分)を公開しました 2016/11/08 ストリーミング中継ページを公開しました 2016/09/29 サイトオープン、申し込み受付を開始しました(11/8 17:00お申込を締切ました) Pinpointing Anomalies in Large-Scale Traceroute Measurements 大規模tracerouteデータを使
The document discusses C++ and its history and features. It describes C++ as an extension of C with object-oriented features like classes. It provides information on the creator of C++, Bjarne Stroustrup, and the evolution of C++ since its introduction as a way to add object-oriented programming to C. It also includes sample C++ code demonstrating the use of arrays and includes from the Boost libr
近年のサイバー攻撃は、個別の組織や業界を標的とした攻撃、個人の情報や金銭の搾取を目的とした攻撃、政治的な主張や技術力を誇示するための攻撃など、目的や対象、手法が多岐にわたり、事業の根幹を揺るがすような影響を及ぼすものもあります。そのため、組織では、サイバー攻撃への備えが課題となっています。備えの一つとして、発生したセキュリティインシデントに効果的に対処するための組織体制の要となる「Computer Security Incident Response Team(CSIRT)」の構築や運用が進められています。 CSIRTは、母体となる組織文化や要員の技術的背景などによってさまざまな形態が考えられます。また、高度化するサイバー攻撃手法など、取り巻く環境は日々変化しており、CSIRT構築および運用の実態を定期的に把握し、柔軟に対応することが重要となります。 こうした状況を踏まえ、JPCERT/C
近年の標的型攻撃では、ネットワーク内のマシンをマルウエアに感染させ、そのマシンを足掛かりに、ネットワーク内の様々なマシンへ侵入あるいはマルウエア感染を拡大して、不正をはたらく事例を多数確認しています。攻撃者は、ネットワーク内の様々なマシンへ侵入あるいはマルウエア感染を拡大させるために、攻撃の一環として送り込んだツールや、Windows OSに標準で準備されているコマンドを使用します。 一方、インシデント調査では、攻撃者が使用した鍵となるツールやコマンドが実行された形跡をログ情報の中から探し出しながら、推測される攻撃の経緯を可能な限り詳細に再構築します。その際に、主なツールやコマンドの実行時に、どのようなログが出力され、どのようなファイルが作成されるかをまとめた資料があれば、インシデント調査を効率的に進めることができます。 そうした効果を期待して、JPCERT/CCでは、攻撃者がネットワーク
NTTコミュニケーションズ(略称:NTT Com)は、NTTグループにおけるセキュリティ関連各社が共同で編集、編纂した「グローバル脅威インテリジェンス・レポート2016」の日本語版を本日公開します。 ※本レポートは以下URLよりダウンロード可能 WideAngle セキュリティリポートページ http://www.ntt.com/business/services/security/security-management/wideangle/security-report.html 本レポートは、NTT Com Security AG、 Solutionary, Inc.、Dimension Data Holdings plc、NTT Data Inc.、NTTの研究所の協力を得て、NTT Innovation Institute(NTT I3)がとりまとめた*1、2015年のITセキュリ
All Microsoft Global Microsoft 365 Teams Copilot Windows Surface Xbox Deals Small Business Support Software Windows Apps AI Outlook OneDrive Microsoft Teams OneNote Microsoft Edge Skype PCs & Devices Computers Shop Xbox Accessories VR & mixed reality Certified Refurbished Trade-in for cash Entertainment Xbox Game Pass Ultimate PC Game Pass Xbox games PC and Windows games Movies & TV Business Micro
標的型攻撃などのサイバー攻撃や、内部不正による情報漏えい等の情報セキュリティインシデントが発生した時の事実調査では、情報システムのログからその痕跡・証拠を得ることが重要であり、さらには早期発見や抑止の観点からも情報システムのログ管理は必要不可欠です。一方で、その管理手法は中小企業(*)を含め広く知られているとは言い難い状況です。本調査では、企業における情報システムのログ管理の実態をログ管理製品/サービス提供事業者20社、ユーザ企業11社、有識者3名について調査し、セキュリティ対策を強化するためのログ管理の課題を明らかにすると共に中小企業に適用可能な最低限実施すべきログ管理の指針を提示することを目指しました。 (1) 調査期間 : 2015年12月~2016年2月 (2) 実施項目 : ・ログ管理に関する公開情報調査(公開文献、ガイドライン、ログ管理製品/サービス仕様) ・インタビューによる
高度サイバー攻撃への対処におけるログの活用と分析方法 組織を標的とした「高度サイバー攻撃」は、国内においても多くの組織で表面化しており、新たなセキュリティ脅威となっています。高度サイバー攻撃は、従来型の攻撃に対する防御・検出だけでは完全に防ぐことができず、攻撃を受けて侵入されることも想定した上で、いかに早く異常に気づき対処できるかが成否の分かれ目となります。 JPCERTコーディネーションセンターでは、高度サイバー攻撃に関する様々な調査研究を行ってきました。その成果の一つとして、複数のサーバや機器等に記録される特徴的なログを適切に採取し分析することにより、侵入や攻撃の影響範囲を捉えられる可能性があることがわかりました。 インシデント対応におけるログ採取の重要性は多くの組織で認識されています。一方で、実際に必要なログを見定めて採取し、分析調査をしている組織は多くありません。さらに、インシデン
「証拠保全ガイドライン第4版」(2015年3月6日公開)の改訂版、「証拠保全ガイドライン第5版」が完成致しました。 本ガイドラインは、当研究会「技術」分科会の「証拠保全ガイドライン」改訂WGが、我が国における同関連技術の普及を目指す立場から、我が国での電磁的証拠の保全手続きの参考として、様々な事案についてその特性を踏まえつつ、広く利用していけるガイドラインを目指して作成しております。 具体的な実務等、細部事項につきましては、付録に収録しております「IDF団体会員製品・サービス区分リスト」をご参照頂き、当該団体会員企業へお問い合わせ下さい。 「証拠保全ガイドライン第5版」は以下からダウンロードして下さい。 https://digitalforensic.jp/home/act/products/df-guidline-5th/ お問い合わせ 本ガイドラインに関するご意見、ご要望、その他のお問
2024 2023 2022 2021 2020 2019 2018 2017 2016 2015 2014 2013 2012 2011 2010 2009 2008 2007 2006 2005 2004年以前 JPCERT/CCが過去に講演などで使用した資料の中で一般に公開できるものを用意しています。 <注意> 以下の各文書で紹介しているソフトウェア、バージョン、URL等は、各文書の発行時点のものであり、変更されている可能性があります。 ※「デジタル署名付」と表示されている PDF 文書は GlobalSign CA for Adobe より発行されたデジタル証明書により真正性が証明されております。 Adobe Reader バージョン 9.0 以降をご使用いただくことで、PDF 文書の真正性を検証することができます。 2024
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く