1. Active Directory 侵害と推奨対策 垣内 由梨香 セキュリティ プログラム マネージャ セキュリティ レスポンス チーム マイクロソフト コーポレーション CISSP 2. セッション概要 目的 マイクロソフト サポート及びインシデント調査サービスで把握している実態、対応事例から得られた知見を共有 マイクロソフトが提唱する対策の解説し Active Directory の保護に役立てていただく 目次 標的型攻撃における Active Directory の侵害の概要 Active Directory の侵害の特徴 1. “のっとりアカウント”を中心とした侵害の展開 2. 複雑なAD環境に起因する問題 3. 侵害の検出が困難 4. 復旧が困難 推奨する Active Directory 保護策 推奨する対策の概要 資格情報の保護 端
1. プラットフォーム セキュリティ in Windows ブートタイム保護 概要編 Yurika Kakiuchi Security Program Manager Security Response Team Microsoft Corporation CISSP @Eurekaberry 2. セキュリティ境界の変化 [Archive] Ten Immutable Laws Of Security (Version 2.0) https://docs.microsoft.com/en-us/archive/blogs/rhalbheer/ten-immutable-laws-of-security-version-2-0 © Copyright Microsoft Corporation. All rights reserved. 2 3. Malicious code cannot
1. LINEのMySQL運用についてKentaro Kitagawa, IT service center - database department - db1 team DB Tech Showcase 2018 2018/09/20 2. 北川 健太郎 / Kentaro Kitagawa LINE株式会社 IT Service Center - Database dept.- DB1 Team データベースエンジニア MySQL / Oracle Database / Redis MySQL道普請: http://gihyo.jp/dev/serial/01/mysql-road-construction-news Introduction @keny_lala
1. 本当にわかる Spectre と Meltdown 川田裕貴 @hktechno 1 セキュリティ・キャンプ全国大会2018 講義資料 URL: https://goo.gl/uTwX2c 2. 自己紹介 @hktechno 川田 裕貴 (かわた ひろたか) ● LINE 株式会社 開発1センター LINE 開発1室 ○ メッセンジャープラットフォームの開発 ○ 主に、スタンプ・絵文字・着せかえ、たまに IoT ● 自作 CPU 開発にハマっていた ○ アウト・オブ・オーダー実行できる自作 CPU ○ 主にコンパイラを作っていた ○ http://open-arch.org/ ○ http://amzn.asia/gtThKbh 2 3. 経歴? 2008年 セキュリティ・プログラミングキャンプ参加 2009, 2010, 2012 チューター, 2015 講師 2009年 筑波大学
3. 何をすれば死なずに済むか 1. 公式ページをざっと眺める 2. 初心者向けの解説ページ・紹介ページを見る 3. 構成のイメージを掴む 4. 公式のドキュメントを読む 5. 「最小構成」で構築をしてみる その他 1. 書籍を読む 2. Twitterを監視する 3. ソースコードを押さえる 4. メーリングリストを購読する 4. 公式ページをざっと眺める(ゴールを知れ) • 担当しなければならない製品の公式ページを見る • 公式ページでは製品を利用してもらうために様々な情報を公開している • そういった情報の中から以下を押さえる • 何ができるのか • どういう目的で作られたのか • など • 製品と利用目的が一致しているかどうかを確認する • 公式ページを見ても何がしたいかわからない場合はその公式が悪い • 力不足でわからない場合は前提知識不足の可能性がある。 • スクリーンショット
2. 自己紹介 セキュリティエンジニアやってます。 脆弱性診断業務を担当しており、専門はWebセキュリ ティです。 趣味で脆弱性の検証したり、最近はCTFイベントなどに 参加してたりします。 TwitterID: tigerszk 3. Webアプリの脆弱性ってどんなの? Webアプリの脆弱性達 SQLインジェクション OSコマンドインジェクション パス名パラメータの未チェック/ディレクトリ・トラバーサル セッション管理の不備 クロスサイト・スクリプティング CSRF HTTPヘッダ・インジェクション メールヘッダインジェクション アクセス制御や認可制御の欠落 IPA「安全なウェブサイトの作り方」より https://www.ipa.go.jp/security/vuln/websecurity.html 例えばこんなのがありますね
Software Design誌にて、来月より6ヶ月連続で、 「(VMware x Kubernetes) はじめよう、おうちクラウド」 という連載が2021年10 月18日より開始されるため、 宣伝も兼ねて、DevOps meetup に登壇しました。
4. Ron Rivest、Adi Shamir、Leonard Adleman によって 発明された公開鍵暗号方式 桁数が大きな合成数の素因数分解が困難であること を安全性の根拠としている RSA暗号とは 平文 暗号文 公開鍵 秘密鍵 5. 鍵生成 素数𝒑, 𝒒を選ぶ 𝒏 = 𝒑 ∗ 𝒒, 𝝋(𝒏) = (𝒑 − 𝟏) ∗ (𝒒 − 𝟏) 𝝋(𝒏) と互いに素となるような 𝒆 を選ぶ 𝒅 ∗ 𝒆 ≡ 𝟏 (𝒎𝒐𝒅 𝝋(𝒏)) となる最小の 𝒅 を求める 𝒏, 𝒆 を公開鍵,𝒑, 𝒒, 𝒅 を秘密鍵とする RSA暗号のアルゴリズム 平文 𝒎 暗号文 𝒄 𝒄 = 𝒎^𝒆 𝒎𝒐𝒅 𝒏 𝒎 = 𝒄^𝒅 𝒎𝒐𝒅 𝒏 8. RSA暗号運用でやってはいけない 𝒏 のこと その 𝒏 =
12. miruo Pretty-Print TCP session monitor/analizer miruo を⼀⾔で説明するなら「⾒やすい tcpdump」です。当社⽐10倍です、ISUCON 勢に オススメです。TCPセッション毎にパケットをまとめて出⼒するため、パケットの流れが格 段に追いやすくなります。また、問題のなさそうなパケットはあえて省略して表⽰しないの で、興味のありそうなパケットだけが出⼒されます。 $ ./miruo --all -i en0 -m http tcp port 80 listening on en0, link-type EN10MB (Ethernet), capture size 1522 bytes 0001 0.048 | 10.0.0.100:62511 == 125.6.190.6:80 | Total 21 segments, 133
2018年分差分Upしました. https://www.slideshare.net/tallzelkova/2018-99872316 研究室に入ったB4向け論文の読み方探し方講座のスライド.ほんのり更新しました.論文の書き方は結構更新があったのですがUpしていいかわからなかったのでとりあえずOFFで. // --- 以下昨年のコピペ --------- 本スライドは前所属の立命館大学 田村・木村・柴田研究室OBの一刈さんに始まり,大槻,石黒君,現D3の森君,他によるBrushupによって現行の形になりました.ここにお礼を申し上げます. シンポジウムとジャーナル,国際会議の論文の評価や価値については分野によって異なる可能性があります.あくまで大槻の研究分野での話であることはご承知おきください. また,内容は個人の見解によるところも大きいです.よろしくお願いいたします. Read less
2. 2 私は誰 • 氏名: 滝澤 隆史 @ttkzw • 所属: 株式会社ハートビーツ ▫ MSPやってます • 何やっている人 ▫ メーラMuttの国際化や日本語対応パッチ作者 ▫ SpamAssassinの日本語対応パッチ作者 5. syslogとは • syslogはカーネルやアプリケーションから通知され たイベント メッセージをsyslogサーバに送り、ロ グファイルに記録する仕組み • sendmailのログの仕組みとしてEric Allmanが syslogデーモンとプロトコルを作った。 • それが他のシステムでも使われて普及してデファク ト スタンダードになった。 • RFC 3164 "The BSD syslog Protocol" ▫ BSD syslogの実際の動作を後追いでまとめたもの ▫ "Standard"ではなく"Infomational" 6. syslo
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く