タグ

2011年9月7日のブックマーク (19件)

  • Gmail: Help Center - How do I use Advanced Search?

    Want to get more out of Google apps at work or school?  Sign up for a Google Workspace trial at no charge. You can use words or symbols called search operators to filter your Gmail search results. You can also combine operators to filter your results even more. Use a search operator Go to Gmail. In the search box, type the search operator. Tips: Once you do a search using search operators, you can

    hi_igu
    hi_igu 2011/09/07
    gmail
  • http://www.backtrack-linux.org/tutorials/

    hi_igu
    hi_igu 2011/09/07
    bt
  • オープンソースカンファレンス2011 Hiroshima - オープンソースの文化祭!

    [協賛] 日仮想化技術株式会社 ・Linux KVMではじめるカンタン仮想化入門(外部サイト) [コミュニティ] Doc-ja Archive Project ・僕と契約して翻訳者になってよ!〜アプリケーションUI翻訳入門〜(外部サイト) 中国 Google Technology User Group ・Google技術がある日常生活 for OSC-Hiroshima(外部サイト) 日Red5ユーザー会 ・共有アプリで遊ぼう!(PDF/284KB) ・Red5デモ(PDF/1.3MB) IT業界のキャリアデザインを支援する会 ・オープンソース/クラウド時代のキャリアデザインを考える(PDF/1.3MB) 日Asteriskユーザ会 ・オープンソースのIP電話Asteriskについて(PDF/82.9KB) 特定非営利活動法人OpenOffice.org日ユーザー会 ・OpenOf

    hi_igu
    hi_igu 2011/09/07
    oscHirosima
  • とあるハッキング研究所 Nessusを使ってみる-準備編-

    さて、variaさんからの要望でNessusの記事を書いてみたいと思います。 Nessusは言わずと知れた脆弱性調査のためのツールです。 以前紹介したOpenVasはNessusの後継だということは知っていますね? Nessusは強力で、弱いサーバーなら落ちてしまうこともあります。 当たり前ですが、決して外部のサーバーには行わないようにしましょう。 BackTrack5にはデフォで入っているのでDLからのインストールは不要です。 ただ、OpenVas同様に、ユーザーの作成・サーバーの証明書の作成等が必要です。 1.Nessusユーザーを作成する ユーザーを作成するには # nessus-adduser と入力します。 ユーザー名を入力      ↓ パスワードを入力      ↓ もう一度パスワードを入力      ↓ adminユーザーにするかどうか[y/n]で答える      ↓ ユー

    hi_igu
    hi_igu 2011/09/07
    nessus *security
  • 色彩センスのいらない配色講座

    3. 自己紹介 職業:デザイナー 物心ついたときには絵を描くのが好きだった そのままの勢いで某美大某デザイン科に進学 社会に出たらデザインの話が通じなさすぎて悶絶 そんな社会に対して、デザインの効果をりろんてきに説明して説得しようとしている marippe_

    色彩センスのいらない配色講座
  • デブサミ関西

    hi_igu
    hi_igu 2011/09/07
    でぶさみ関西 lt
  • Linuxで使える侵入検知システム(IDS)

    「侵入させないこと」と並んで重要なのが、「侵入された場合の対処」である。しかし、何も対策を施していないシステムでは、侵入されたという事実に気付くのが難しい。IDSを導入して、最悪の事態にも迅速に対応できる体制を整えておこう。 最近、IDS(Intrusion Detection System)という名前を聞いたことはないでしょうか? または、IDSの導入を考えている管理者の方もいるのではないでしょうか? あるいは、IDSという名前は知っていても、IDSとは一体どんなものなのか、何に役立つのか、よく分からないという方も多いのではないでしょうか。そこで、今回からIDSについて紹介していきたいと思います。 IDSとは何か IDSには、ネットワーク型IDSとホスト型IDSの2種類あります。IDSを直訳すると「侵入検知システム」となりますが、侵入の試みも検知することができます。また、「不正アクセス」

    Linuxで使える侵入検知システム(IDS)
    hi_igu
    hi_igu 2011/09/07
    ids
  • Tripwireによるホスト型IDSの構築

    ファイルの改ざんに早く気付くことは極めて重要だ。Webコンテンツの改ざんはもちろん、コマンドを置き換えられてバックドアを仕掛けられることも考えられる。Tripwireは、こうした事態への即応体制を整えるための有用なツールだ。 前回紹介したように、Tripwireはファイルの監査を行うホスト型IDSです。監査対象となるディレクトリやファイル属性のHASH値をデータベースに保存しておき、データベースと現在の属性を比較することで監査を行います。Tripwireでは、この監査を「整合性チェック」と呼びます。違反があった場合は、管理者に対してメールで通知する機能などもあります。 Tripwireの導入には、大きく分けて以下のような作業が発生します。

    Tripwireによるホスト型IDSの構築
    hi_igu
    hi_igu 2011/09/07
  • Snortの高速化(Snort+GigaPcap) - u10 Networks

    SNORT(R)はGPLライセンスである、IDS(Intrusion Detection System)ソフトウエアである。ネットワーク回線上から不正に侵入するパケットを発見したり、フィルタルールに基づいて警告を発したり、パケットのログを保管する侵入検知機能を持つ。 Snortの問題点 ネットワークの帯域が増すにつれて、CPUへの負荷が大きくなる為パケットの取りこぼしが発生する可能性がある。この場合、不正侵入のパケットが回線上を通過したとしてもそれを警告したりログに記録することはできない。不正アクセスの見落としや証拠となるべきパケットデータを見失うことは、IDSとして致命的な欠点である。 Snort + GigaPcap の動作モード Snortには (1) スニファー (2)ロギング (3)IDS のモードがある。 Snort+GigaPcapは、この3つのモードの中のスニファーモ

    hi_igu
    hi_igu 2011/09/07
  • コンピュータ系技術書を無料で読めるサイトまとめ - 情報科学屋さんを目指す人のメモ(FC2ブログ版)

    何かのやり方や、問題の解決方法をどんどんメモするブログ。そんな大学院生の活動「キャッシュ」に誰かがヒットしてくれることを祈って。 特に探すつもりはなかったけど、技術書を無料で読めるサイトに複数遭遇したので、出会った分だけでもとまとめてみた。無料で読めるサイトと言っても、基的には無料公開されているページへのリンク集という形。 O'REILLY Open Books http://oreilly.com/openbook/ リンク先の右にあるリンクの書籍が無料。左のジャンル分けは通常の書籍一覧なので注意。他のサイトに比べるとだいぶ少ない。 O'REILLY Open Feedback Publishing System (OFPS) http://ofps.oreilly.com/ 出版前の書籍を公開して、フィードバックを受け付けるというサイト。作りかけのも存在するが、最新の内容が読めると

    hi_igu
    hi_igu 2011/09/07
  • IT、IT製品の情報なら【キーマンズネット】

    hi_igu
    hi_igu 2011/09/07
    ids ips 製品比較
  • 生粋のIPSベンダーを支えるDVLabsの試み (1/2)

    高速なネットワーク環境においてシグネチャをベースに攻撃をリアルタイムに遮断するのが、ご存じIPS(Intrusion Prevention System)である。古くからIPS専用機を展開するティッピング・ポイントのシグネチャを提供するDVLabsの担当者に話を聞くことができた。 IPS専業ティッピング・ポイントの強みとは? ティッピング・ポイント・テクノロジーズ(以下、ティッピング・ポイント)は、創業当初からIPS専用機のみを提供する生粋のIPSベンダーとして知られる。現在は、スリーコムの傘下にあり、IPS専用機の分野で高いシェアと知名度を誇る。統合型のセキュリティ対策を提供するUTMのような「全部入り」製品が台頭する中で、こうした専業ベンダーの強みはどこにあるのだろうか? ご存じの通り、IPSの元祖は「Snort」に代表されるIDS(Intrusion Detection System

    生粋のIPSベンダーを支えるDVLabsの試み (1/2)
    hi_igu
    hi_igu 2011/09/07
  • 第4回 不正侵入に対抗するIDS/IPSの常識

    脆弱性情報を利用した検知 不正アクセスの監視については最近、脆弱性検査ツールで検出した情報やOS、サービスプログラムが保持するバナー*3(パッシブフィンガープリンテイング技術)、バージョン情報を脆弱性データーベースや資産のプロフィリングに照らし合わせて、攻撃対象となるターゲットへの驚異レベルを把握する技術が注目されている。Internet Security Systems(ISS)のFusionモジュール、Source FireのRealtime Network Awareness Sensor(RNA)がそれらの機能を備えた製品として知られている。 *3 下記の例ではSSH01.99-OpenSSH_3.6.lp2/vsFTPd 1.2.1が使用されていることがわかる。もしこれらのプログラムが脆弱性の対象であるならば、攻撃検知の際“脆弱性のあるプログラムが攻撃されている”と判断できる タ

    第4回 不正侵入に対抗するIDS/IPSの常識
    hi_igu
    hi_igu 2011/09/07
    ids ips 製品
  • Part2 IDSのしくみを知る

    では,IDSはどんな方法で,危険な通信を判断しているのか。Part2では,その検知方法について,詳しく解説していこう。 実際に,IDSではどのように「危険」な通信を判断しているのか,その検知方法についても確認しておこう。 危険な通信を検知する方法は2種類 検知方式は大きく二つある。一つは「シグネチャ型」と呼ばれるもので,もう一つは「アノマリ型(異常検知型)」と呼ばれているものである(図1)。 従来から広く利用されてきた伝統的な方式はシグネチャ型で,パターン・マッチングによって通信パケット内に不正なビット列などが入っていないかを調べる。この方式では,不正なものをあらかじめルールとしてデータベースに登録しておく。これが「シグネチャ」と呼ばれるものである。そして,IDSのセンサーがキャプチャしたパケットの中身をシグネチャの情報と比較して一致するものがあれば,不正パケットだと判断を下す。 この場合

    Part2 IDSのしくみを知る
    hi_igu
    hi_igu 2011/09/07
    ids
  • ネットワーク型IDS「Snort」のシグネチャ作成法

    Snortを導入しただけでは、環境に則した侵入検知はできない。各種のログを基に、環境に適したシグネチャを作成しよう。 前回は、Snortの導入方法について説明しました。とはいえ、IDSは導入自体よりも導入後の運用の方が難しく、重要なことです。 IDSの運用には、ログ解析はもちろん、検出ルールの見直しなどが必要です。セキュリティ監視を実施するのであれば、IDSのログだけでなく、システムログやアプリケーションログも解析の対象になります。そこで、今回はログ解析を含めた運用方法について説明します。 ログの重要性 ログにはIDSによるものだけなく、システムログやアプリケーションログがあります。各ログは、その特徴からいろいろな場面で非常に役立ちます。不正アクセスに関する情報を収集するのであれば、IDSから出力されるログ以外にも目を向ける必要があります。 システムログには、ログイン/ログアウトなどのイベ

    ネットワーク型IDS「Snort」のシグネチャ作成法
    hi_igu
    hi_igu 2011/09/07
    ids シグネチャ作成方法
  • Cisco Secure IPS

    サイバー攻撃が進化するにつれて、ネットワークを包括的に保護するために、すべての脅威に対するこれまで以上の可視性とインテリジェンスを備えたセキュリティが求められています。さまざまな組織の役割や課題に対応するには、セキュリティを一貫して適用する仕組みが必要となります。このような運用上の厳しい要求に対応するために、専用の Secure IPS に改めて重点を置き、企業に対して、より詳細なレベルでのセキュリティと可視性を提供する必要があります。

    Cisco Secure IPS
    hi_igu
    hi_igu 2011/09/07
    ips hw
  • 不正侵入検知システムを知る

    ネットワーク型IDSとホスト型IDS IDSはその形態によって分類することができる。IDSが監視する対象によって分類すると、「ネットワーク型(NIDS)」と「ホスト型(HIDS)」に分けられる。 ネットワーク型のIDSが監視するのは、その名のとおり「ネットワーク」である。例えば、192.168.0.0/24のネットワークを監視するように設定されたIDSであれば、そのネットワークに流れるパケットすべてが監視対象となる。ちなみに Snortは「ネットワーク型」のIDSである。 ネットワーク型のIDSは、一般的に「ステルスモード」で運用される。ステルスモードとは、NICにIPアドレスを割り振らずに運用する方法である。これにより、外部からIDSを認識することは事実上不可能になる。 一方、ホスト型のIDSが監視するのは、「IDSが稼働しているコンピュータ自身」である。つまり、IDSが稼働しているコン

    不正侵入検知システムを知る
    hi_igu
    hi_igu 2011/09/07
    ids snort
  • IDSとIPSの動作---目次

    ファイアウォールでは守りきれない攻撃がある。それは、通信パケットの中に潜む攻撃だ。このような攻撃を検知したり防御したりするのが,IDS(侵入検知システム)である。このIDSとIPSのしくみと使い方を学んでいこう。 Part1 IDSの役割 Part2 IDSのしくみを知る Part3 IDSを使いこなす Part4 IPSとは

    IDSとIPSの動作---目次
    hi_igu
    hi_igu 2011/09/07
    ids ips
  • 5分で絶対に分かるIDS/IPS

    侵入検知/侵入防御システム(IDS/IPS)とはいったい何だ IDSは「Intrusion Detection System(侵入検知システム)」、IPSは「Intrusion Prevention System(侵入防御システム)」の略である。 IDS/IPSは、コンピュータやネットワークに対する不正行為を検出するシステムだが、検出後に防御措置を取るのがIPS、防御措置を取らないのがIDSという違いがある。 不正行為は、外部からのアクセスに限らない。内部の何者かが、機密情報などを外部に送信するなどの行為も含まれる。IDS/IPSではこうした行為を検知することも可能だ。

    5分で絶対に分かるIDS/IPS
    hi_igu
    hi_igu 2011/09/07
    ids