タグ

ブックマーク / atmarkit.itmedia.co.jp (19)

  • 【リモートワーク自由自在】Windowsリモートデスクトップ接続のポート番号を変更してよりセキュアにする

    Windows 10のリモートデスクトップ接続は、リモートからコンピュータへ接続してデスクトップ環境を利用するためのサービスで、リモートワークなどでよく利用されている。 ローカルのネットワークだけでなく、VPN回線などを通して、離れたネットワーク環境にあるPCにリモートでサインインして、利用しているユーザーも多いのではないだろうか。だが、イントラネット上で利用する場合と違って、インターネットを介して利用する場合はセキュリティに注意しなければならない。 特に、Windows 10を直接インターネット上に公開し、リモートからいつでもリモートデスクトップ接続できるようにしているようなユーザーは注意が必要だ。というのも、リモートデスクトップ接続では、ユーザー名とパスワードさえ一致すれば、簡単にサインインできてしまうからだ。 このような事態を防ぐには、少なくともリモートデスクトップ接続やターミナルサ

    【リモートワーク自由自在】Windowsリモートデスクトップ接続のポート番号を変更してよりセキュアにする
  • 開発工程でSEが書く文書の基本 − @IT自分戦略研究所

    「提案書」や「要件定義書」は書くのが難しい。読む人がITの専門家ではないからだ。専門用語を使わず、高度な内容を的確に伝えるにはどうすればいいか。「提案書」「要件定義書」の書き方を通じて、「誰にでも伝わる」文章術を伝授する。 SEはさまざまな文書を作成する必要があります。その中でも、提案書や要件定義書の作成に悩むSEは多いようです。なぜなら、これらは「顧客に読んでもらわなければならない文書」だからです。 連載では、「誰にでも分かる」提案書や要件定義書を作成するための文章術を解説します。ただし、分かりやすい文書を作成するには、文章術だけでは十分ではありません。必要な情報を顧客から引き出すためのコミュニケーション、文書全体の構成も重要です。 第1回では、SEが作成する文書はどのようなものかを概観します。第2回では、情報を引き出すための顧客とのコミュニケーションのポイントを説明します。第3、4回

    開発工程でSEが書く文書の基本 − @IT自分戦略研究所
  • Log Parserの概要 ― @IT

    ログは管理者の味方であり、悩みのタネでもある。無償ながら強力なツール、Log Parserでログを自在に操ろう。 連載目次 英語の“log”は「運行記録」などの意味があり、情報システム管理におけるログは、さまざまなハードウェアやソフトウェアの「運行記録」を刻々と記録したデータである。システム管理者にとって、ログは複雑な存在だ。あるときはトラブルシュートの主役としてピンチを救ってくれる頼もしい相棒だが、日々作成されるログはさながら悪夢をもたらす洪水であり、作成されたログ・ファイルは物置のスペースを着々と占拠し続ける厄介者である。 システム管理者であれば、トラブル発生時に一度は耳にしたことがあるのではないだろうか。「そんなこと、ログ見れば分かるでしょ」。これは事実ではあるが、ある意味管理者にとっては屈辱的な言葉かもしれない。コンピュータが文字どおり機械的に吐き出し続ける膨大なログから必要な情報

    Log Parserの概要 ― @IT
  • @IT:Security Tips > イベントログの自動監視とコマンドの自動実行

    ご存じのとおり、Windowsの出すセキュリティ上の警告は、主にイベントログのセキュリティログに出力されるため、Windowsセキュリティを維持するうえでイベントログの監視は必須である。 目視での確認には限界があるため自動監視が望まれるが、Windows 2000以前のマシンで自動監視を行うためには、独自にプログラムやスクリプトを作成する必要があり、一般の管理者にとっては決して容易とはいえなかった。 しかし、Windows XP/Windows Server 2003ではeventtriggersというコマンドが導入されたことにより、コマンドベースで自動監視の設定が行えるようになった。eventtriggersコマンドはコマンドラインベースのツールである。監視対象のイベントを指定するにはいくつかの方法がある。 例えば図1のようにログオン/ログオフの成功と失敗をセキュリティログに記録してい

  • 5分で絶対に分かる会社の辞め方

    内定をもらったら、退職交渉を始めよう 転職が決まったITエンジニアの皆さん、おめでとうございます。新天地への期待に胸を膨らませていることと思います。 ですが、入社の前にしなければならないことがあります。そう、いまの会社を辞めることです。 会社を辞めるときは、できればスムーズに進めたいものです。そのための手順を明記します。 内定を受諾し、入社予定日を決める 退職届を作成する 直属の上司退職届を提出し、退職の報告をする 引き継ぎのプランを決めて実行する 入社予定日の1カ月前に、内定先企業に入社確定日を伝える この順番どおりに進めれば、スムーズに会社を辞めることができます。 一番のポイントは、最初に「内定を受諾し、入社予定日を決める」ことです。 入社予定日を決めないで進めてしまうと、上司との退職交渉が無駄に長引き、スムーズに会社を辞められない危険があるからです。 「内定を受諾するのは、退職交渉

    5分で絶対に分かる会社の辞め方
  • HTMLを知らない人でもWebサイトが作れるCMSとは?(1/3) - @IT

    独断と偏見のCMS比較 いまやWebサイト立ち上げ期に、Webサイトの内容を効率的に管理する「コンテント管理システム(Content Management System)」は必要不可欠。CMS製品を開発するUEIの清水氏が分類するCMSの3ユーザーと9つの機能とは? 「デザインハック」コーナー CMSの流行 さて今回は、これまでのようなWebオーサリング(Webサイト構築)ツールの話を少し離れて、最近話題に出ることが多くなってきた「CMS」(Contents Management System/コンテンツ管理システム)の紹介をしていきたいと思う。 CMSは、HTML(XHTML)+CSS(+Ajax/JavaScript)などのような、Webページを作成するための専門知識を必要とせずに、Webサイトのコンテンツ管理を実現する仕組みである。今回紹介するような無償のものから、大規模サイトの管理

    HTMLを知らない人でもWebサイトが作れるCMSとは?(1/3) - @IT
    Flippy
    Flippy 2008/11/10
  • カミンスキー氏が発表したDNSアタック手法と対策例 ― @IT

    カミンスキー氏が発表したDNSアタック手法と対策例:DNSキャッシュポイズニングの影響と対策(前編)(1/4 ページ) 2008年7月に公開されたDNSキャッシュポイズニングの脆弱性。DNSの仕様に深く関係するこの手法に対して、エンジニアはどのように対策を打つべきでしょうか。この脆弱性の質的な問題と対策、そして私たちが考えなくてはならないセキュリティの心構えなど、2回に分けてお送りします(編集部) ※ご注意 記事に掲載した行為を自身の管理下にないネットワーク、コンピュータに行った場合は、攻撃行為と判断される場合があり、最悪の場合、法的措置を取られる可能性もあります。また、今回紹介するツールの中には、攻撃行為に利用されるという観点から、アンチウイルスソフトにウイルスとして検出されるものも存在します。このような調査を行う場合は、くれぐれも許可を取ったうえで、自身の管理下にあるネットワークや

    カミンスキー氏が発表したDNSアタック手法と対策例 ― @IT
  • かんたんAjax開発をするためのRuby on Railsの基礎知識 − @IT

    かんたんAjax開発をするためのRuby on Railsの基礎知識:Ruby on RailsのRJSでかんたんAjax開発(前編)(1/4 ページ) いまさら聞けないRuby on Railsとは? Ruby on Rails(以降、Rails)は、世の中に多数存在する現在のWebアプリケーション開発フレームワークに多大な影響を与えている、先進的で生産性の高いフレームワークです。 以下をコンセプトとして掲げており、Ruby言語で記述されています。 「同じことを繰り返さない」(DRY:Don't Repeat Yourself) 「設定よりも規約」(CoC:Convention over Configuration) ここ数年で、楽天市場、ニフティ、カカクコムなど大手IT企業での採用も進んでおり、注目を集めています。 関連記事: 楽天が「Ruby on Railsの利用を開始します」 h

    かんたんAjax開発をするためのRuby on Railsの基礎知識 − @IT
  • SFCコマンドでdllcacheフォルダのデフォルト・サイズを小さくする - @IT

    Windows XPやWindows Server 2003では、セキュリティ修正プログラムの適用失敗やディスク・エラーなどによるシステム・ファイルの不整合や損傷を修復するWindowsファイル保護(WFP:Windows File Protection)」と呼ばれる機能が実装されている。システム・ファイルは、%systemroot%\system32\dllcacheフォルダにも保存されており、不整合や損傷などを検知すると、このフォルダから正しいファイルがシステム・フォルダにコピーされる仕組みとなっている(WFPについては関連TIPS記事も参照)。 このフォルダはデフォルトで400Mbytesも確保されており、さらにハードディスクの空き容量が600Mbytes+ページ・ファイルの最大サイズになるまで、システム・ファイルをキャッシュし続けるようになっている。修正プログラムが適用されるなどす

  • インターネット非接続のWindows PCのセキュリティパッチ適用状況を、オフラインのMBSAで調査する

    Windows OSやマイクロソフト製アプリケーション(OfficeやSQL Serverなど)のセキュリティパッチの適用状況を調べるには、Microsoft Baseline Security Analyzer(MBSA)というマイクロソフト提供の無償ツールが便利だ。簡単なインストールと操作で未適用のセキュリティパッチをリストアップできる。 Microsoft Baseline Security Analyzer(MBSA) MBSAはマイクロソフトが無償で提供しているWindows環境のセキュリティ・チェック・ツールである。Windows OSやマイクロソフト製アプリケーションに対して未適用のセキュリティパッチをリストアップするほか、管理者パスワードの脆弱度やポリシー設定の問題点などもチェックできる。画面は執筆時点での最新版であるVer. 2.1の例。 MBSAはスキャン前に、デフォル

    インターネット非接続のWindows PCのセキュリティパッチ適用状況を、オフラインのMBSAで調査する
  • Wake On LANでコンピュータを起動する ― @IT

    対象OS:Windows 2000/Windows XP/Windows Server 2003/Windows 7/Windows Server 2008 R2 TIPSの情報は、記事公開時点(2012年03月09日)のものです。最新のPCでは、記事の通りの操作でWake On LANによるコンピュータ起動が行えない場合があります。また、記事中で紹介しているフレンドコンピューターのツール「WOL Controller」は、配布が終了しています。 また、最新の状況を反映したWindows 10向けのWake On LAN(WoL)に関する記事を公開しました。Windows 10でWoLを行いたい場合は、以下の記事を参照してください。 解説 リモート・デスクトップでログオンしたいコンピュータや自動更新を有効にしていて[更新をインストールしてシャットダウン]を実行してしまったコンピュータなど

    Wake On LANでコンピュータを起動する ― @IT
  • @IT:Windows TIPS -- Knowledge:NTPでネットワーク全体のマシンの時刻を合わせる

    対象OS:Windows 2000 Professional/Windows XP Professional/Windows XP Home Edition、Windows 2000 Server/Windows 2000 Advanced Server ネットワーク全体での時刻同期は必須の機能 ネットワーク上に多数のマシンが存在していて、それらの間で共同作業を行う場合、各マシンが内蔵しているシステムクロック(リアルタイムクロック、RTC)をすべて同じになるように揃えておくのは非常に重要なことである。 ファイルのタイムスタンプがずれていれば、更新日時順にソートしたり、ファイルの新旧を区別して動作するようなユーティリティ、例えばバックアッププログラムや、プログラムの開発過程で使われるmakeコマンド(ファイルの修正時刻を調べて、新しいものだけ再コンパイルするためなどに使われる)が正しく機能し

    @IT:Windows TIPS -- Knowledge:NTPでネットワーク全体のマシンの時刻を合わせる
  • @IT:Windows TIPS -- Tips:sysprepで環境複製用のマスタ・イメージを作成する

    *Sysinternalsから提供されていたnewsid.exeツールのような、ディスクイメージをコピーしてからSIDを強制的に変更するツールを使って環境を複製する方法は推奨されていません(現在ではnewsid.exeツールの配布は停止されています)。SIDの重複に関する問題やその背景については、TIPS「環境の複製にはnewsidではなくsysprepを利用する」を参照してください。 多数のクライアントコンピュータを導入展開したり、仮想マシン(Virtual PC 2004やVirtual Server 2005)上でOSを展開・実行するには、マスターとなるOSのディスクイメージを作成しておき、それを元にインストール作業を行うとよい。 (市販の)ディスクコピーツールを使ってインストール済みのディスクイメージを複製すれば(仮想マシンの場合は単なるファイルコピーでよい)、コンピュータ名の変更

    @IT:Windows TIPS -- Tips:sysprepで環境複製用のマスタ・イメージを作成する
  • いまさら聞けないWeb2.0時代のXML入門

    今回から新しく始まった「いまさら聞けないリッチクライアント技術」シリーズ。毎回1つのリッチクライアント用語・技術を取り上げて解説をします。レベルとしては初心者から中級者を想定しているので、気軽に読んでくださいね。 記念すべき第1回は、Web2.0時代の「XML」についてです。皆さんも一度はこの用語を聞いたことがあると思います。XMLはどんな技術なのか? XMLを使うと何がいいのか? 見ていきましょう。 ネットの世界はXMLだらけ まずXMLはどんなところで使われているのでしょうか。XMLがベースとなっている一番なじみが深いサービスは、サイトの更新情報を伝える「RSS」です。

    いまさら聞けないWeb2.0時代のXML入門
  • Excelの共有ブックとその活用方法

    解説 ファイル・サーバ上などで、ある1つのExcelブックを複数のユーザーでファイル共有して随時複数ユーザーによる更新を行いたい、というニーズは多く存在する。具体的には、何らかの台帳や、データベース代わりのリスト管理などが考えられる。 このような場合、単純にExcelブックをファイル・サーバ上に置いて共有してしまうと、1人がそのExcelブックを開いている間、ほかの人はそのExcelブックを開くことはできても更新はできない。Excelブックを開こうとすると次のような画面が表示されてしまうため、結局、Excelブックの内容を更新したい場合は最初にそのExcelブックを開いた人が閉じるまで待つ必要がある。更新するユーザーが多く、さらに更新頻度が多いようなExcelブックでは、これでは利用に堪えないだろう。 そのような場合は、「共有ブック」の機能を利用するとよい。Excelブックに対して「共有ブ

    Excelの共有ブックとその活用方法
  • Webアプリケーションを作る前に知るべき10の脆弱性 ― @IT

    Webアプリケーションが攻撃者に付け込まれる脆弱性の多くは、設計者や開発者のレベルで排除することができます。実装に忙しい方も、最近よく狙われる脆弱性のトップ10を知ることで手っ取り早く概要を知り、開発の際にその存在を意識してセキュアなWebアプリケーションにしていただければ幸いです。 Webの世界を脅かす脆弱性を順位付け OWASP(Open Web Application Security Project)は、主にWebアプリケーションのセキュリティ向上を目的としたコミュニティで、そこでの調査や開発の成果物を誰でも利用できるように公開しています。 その中の「OWASP Top Ten Project」というプロジェクトでは、年に1回Webアプリケーションの脆弱性トップ10を掲載しています。2004年版は日語を含む各国語版が提供されていますが、2007年版は現在のところ英語版のみが提供さ

    Webアプリケーションを作る前に知るべき10の脆弱性 ― @IT
  • @IT:Windows TIPS -- Tips:ntbackupのバックアップ・パフォーマンスを向上させる

    Windows OSに標準装備されているバックアップ・ツール([スタート]メニューの[アクセサリ]-[システム ツール]-[バックアップ])は、指定されたファイルやフォルダの内容をアーカイブして、テープ・デバイスやファイルなどに書き出してバックアップしたり、逆にアーカイブを展開して、ファイルやフォルダをリストアしたりするために利用されるツールである。標準ツールなので、どの環境でも利用でき、通常のユーザーやデータ、システムなどのバックアップのほか、SQL ServerやExchangeなどのデータ・バックアップ用途などでも広く利用されている。 このバックアップ・ツールは、もともとはテープ・デバイスにバックアップするために作られたツールであるが、Windows 2000以降のOSではテープだけでなく、ファイルにもバックアップすることができる。バックアップ先を別ディスクやリモート・コンピュータ上

  • 最適なバッファ・プール、表スペース、表の設計

    最適なバッファ・プール、表スペース、表の設計:DB2チューニング・ベストプラクティス(2)(1/3 ページ) 連載はDB2 UDB V8のシステム管理者、およびアプリケーション開発者のために、パフォーマンス・チューニングに必要な技法を紹介する。記事の原文はIBM developerWorksで2004年4月に公開された「Best practices for tuning DB2 UDB v8.1 and its databases」で、DB2の設計、配置、構成、SQL、運用管理、モニタリングといった内容を、実践的な操作を中心に解説している。想定する読者はDB2データベース管理の中級レベルのスキルを持っているユーザーである。スクリーン・ショットなど一部のコンテンツは、日語版のものに差し替えている。(編集局)

    最適なバッファ・プール、表スペース、表の設計
    Flippy
    Flippy 2007/05/16
  • netstatでリッスンしているプロセスを特定する

    netstat コマンドでリッスンしているプロトコルとそのポート番号を調査する TCPやUDPでリッスンしているポート(サーバ側で、待ち受けしている方のポートのこと)を調査するには、最初に、「TIPS―netstatコマンドを使いこなす」で述べたとおり、netstatというコマンドを使う。「-a」オプションを付けてnetstatを実行すると、現在アクティブなコネクションとリッスンしているポートなどが表示されるので、これでどのようなプロトコルが使われているかが分かるだろう。 C:\>netstat -an……Windows XP上で実行した例 Active Connections Proto  Local Address          Foreign Address        State TCP    0.0.0.0:25             0.0.0.0:0        

    netstatでリッスンしているプロセスを特定する
  • 1