タグ

セキュリティに関するamerica66のブックマーク (5)

  • Linuxセキュリテイ対策 Snortによる侵入検知 - Qiita

    はじめに 記事はLinuxセキュリティ対策として、Snortの侵入検知について記載しています。 Snortはオープンソースのネットワーク型のIDSです。GPL (GNU General Public License) の元に無償で利用できます。 現在も開発が行われているので最新のルールセットを無料でダウンロードして使用することができます。 Snortの構築 Snortはソースで提供されているため、ソースをダウンロードしてmakeする必要があります。 そのため、環境依存が大きく必要なライブラリがインストールされていない場合は、configureでエラーが発生し、依存関係を自分で調べてインストールする必要があります。 記事ではCentOS7を例にSnortの構築方法について解説します。Snort等のバージョンは記事執筆時点のバージョンを使用しています。 記事の環境:CentOS Li

    Linuxセキュリテイ対策 Snortによる侵入検知 - Qiita
  • SQLインジェクション ④対策:サニタイジング(エスケープ)処理 : 情報処理安全確保支援士 - SE娘の剣 -

    (H18年SV午後Ⅰ問1表2より引用) これを丸暗記しようとすると難しいが、意味を理解すると覚えやすい。例えば「&」であれば、来の名称であるampersand、「<」であれば、less than(~より小さい)のltである。 セキュアプログラミングに関しては、IPAのサイトに充実した解説がされている。http://www.ipa.go.jp/security/awareness/vendor/programming/index.html 3.サニタイジング(エスケープ)処理の方法2 別の例を見ましょう。SQLインジェクション対策としてのエスケープ処理の具体的な処理としては、 ' を '' に変換します。サニタイジングをしない場合、UserNameに a' or '1'='1' と入力すると、データベース側では、 SELECT * FROM USER WHERE UserName = 'a

    SQLインジェクション ④対策:サニタイジング(エスケープ)処理 : 情報処理安全確保支援士 - SE娘の剣 -
  • 完全なSQLインジェクション対策

    (Last Updated On: 2018年12月14日)不完全なSQLインジェクション対策だけで、SQLインジェクション対策は万全、と誤解しているケースが少なくないです。 プリペアードクエリ/プレイスホルダを使ったSQLインジェクション対策でOK は誤りです。「とにかくプレイスホルダを使おう」では脆弱性は無くなりません。 簡単な証明:プリペアードクエリ”だけ”では、識別子(カラム/テーブル等)を使うソートクエリ、特定カラム抽出クエリを”原理的”に無害化できない。識別子のエスケープ/バリデーションが必須。(問題はコレだけはありません) 似たような間違いに「出力対策をするのがセキュリティ対策」だとする考え方があります。こういう考え方になる原因はセキュリティ設計や原則を理解していないことにあると思われます。 出力対策”のみ”のセキュリティはアンチプラクティス アンチプラクティスであっても正し

    完全なSQLインジェクション対策
  • 設定ファイル内のパスワード等を環境変数で隠すための How to 色々 - Qiita

    Rails 5.2からは何でもかんでも環境変数に設定するのではなくcredential管理機能を使おう. Rails 6からは更に環境ごとに credentials.yml.enc を切り替えることも可能になっている. それでもどうしても必要になる一つの環境変数,RAILS_MASTER_KEY を参照する方法のためだけにこの記事は参考にされたし.それにしてももう随分古い記事になるので今でも全てそのまま通用するかは分からないので,ダメだった場合は編集リクエストを下さい. 参考 https://railsguides.jp/5_2_release_notes.html#credential%E7%AE%A1%E7%90%86 https://techracho.bpsinc.jp/hachi8833/2018_10_09/62784#1-1 config/database.yml 内の DB

    設定ファイル内のパスワード等を環境変数で隠すための How to 色々 - Qiita
  • フックのしくみ

    さて、フックです。通常ユーティリティアプリケーションで使用するのは「システムフック」ですが、その前に、フックを理解するために「ローカルフック」について見てみようと思います。 メッセージの流れ MFCユーザーもいると思うので、まずメッセージの流れについて見てみましょう。 まずメッセージは、ウィンドウズのシステムから送られてきます。キー入力やマウス操作、SendMessage()等を使用して送られてくるメッセージはすべてシステムからによるものです。 送られてきたメッセージは、一部を除いてメッセージキューと呼ばれるものに順番に蓄えられます。キューはひとつのスレッドにつきひとつだけ存在するので、スレッドが持つすべてのウィンドウ宛のメッセージがごちゃ混ぜになって積み重ねられることになります。 ここまでは規定のシステムで、何もしなくても普通にプログラムを組めば行えるものですが、ここからは実際にプログラ

  • 1