タグ

@itに関するhiroponzのブックマーク (8)

  • D89 CSS/スタイルシート リファレンス辞典 ─ デザインハック@IT

    GASで棒、円、折れ線など各種グラフを作成、変更、削除するための基 (2017/7/12) 資料を作る際に、「グラフ」は必要不可欠な存在だ。今回は、「グラフの新規作成」「グラフの変更」「グラフの削除」について解説する GET/POSTでフォームから送信された値をPHPで受け取る「定義済みの変数」【更新】 (2017/7/10) HTMLのフォーム機能についておさらいし、get/postメソッドなどの内容を連想配列で格納するPHPの「定義済みの変数」の中身や、フォーム送信値の取り扱いにおける注意点について解説します【PHP 7.1含め2017年の情報に合うように更新】 PHPのfor文&ループ脱出のbreak/スキップのcontinue【更新】 (2017/6/26) 素数判定のロジックからbreak文やcontinue文の利点と使い方を解説。for文を使ったループ処理の基とwhile文

  • 脱Excel! TestLinkでアジャイルにテストをする

    今回はTestLinkをテスト工程でどのように使うのか、テスト特有のマネジメント手法や概念を、TestLinkの機能に合わせて詳しく説明した。 【1】TestLinkの概要 TestLinkはPHPで作られたテスト管理Webシステムである。最新版はVer 1.8.3 (2009年6月)で、GPLで公開されている。WAMP、LAMP環境で動作する。 主な機能は下記である。 (参考:「きちんと学びたいテストエンジニアのためのTestLink入門」(gihyo.jp)、「簡易マニュアル - TEF有志によるテスト管理システムTestLink日語化プロジェクト」) 数千から数万のテストケースを一括登録して貯蔵できるので、テストケースを再利用できる テストケースとは別に、テスト実施結果を履歴として残せる テスト実施結果をいろいろな観点で集計できる テストケースからバグ管理システムと連携してバグ修正

    脱Excel! TestLinkでアジャイルにテストをする
  • https://atmarkit.itmedia.co.jp/ait/subtop/features/da/dt_adonet_index.html

  • 優先すべきは内部からの脅威対策 − @IT

    データベース自体にセキュリティ対策を行う必要性を感じている管理者も多いかと思いますが、どこから手を付ければいいのでしょうか?連載では、データベースセキュリティを実装するポイントをていねいに解説します(編集部) 機密情報が格納されたデータベースは、情報漏えい、流出によるリスクが高いにもかかわらず、多くの企業で十分な対策が講じられていないのが現状です。連載では、データベースセキュリティはどうあるべきか、その前提となる現状の把握、コントロールすべき要素は何かを、データベースコンサルタントの視点で解説していきます。 対策不十分なデータベースセキュリティ 企業内のデータベースには機密性の高い情報が蓄積されているだけに、その情報の損失による被害は非常に大きいといえます。多くの企業がそうしたリスクを認識しているはずなのに、情報漏えい、流出の事故はあとを絶ちません。情報セキュリティに関して細心の注意を

  • 社員が使うPCのセキュリティが不安 - @IT

    三木 泉 @IT編集部 2009/11/4 社員が使うPCにどのようなセキュリティ対策を実施すべきなのか分からない。何から取り掛かればいいのだろうか? 企業におけるセキュリティ対策では、社内で働く人たちに関するセキュリティが非常に重要な要素を占めます。 もちろん企業のプライベート・ネットワークに何者かが侵入し、重要な情報を持ち出す、あるいは業務を妨害するようなリスクに対応するネットワークセキュリティ対策は不可欠です。 しかし現実のリスクとして、社内で働く人たちの行動に起因するセキュリティ侵害のほうがはるかに高いのです。社内で働く人たちにかかわるセキュリティ対策としては、これらの人たちの利用する端末(PC)のセキュリティ対策をまず考えるべきです。 ウイルス対策は当たり前の対策 PCセキュリティで最初に取り上げるべきは、やはりウイルス対策です。ウイルス対策を実現するには、 ウイルス対策ソフト

  • SubversionとTracでファイル管理の“迷宮”から脱出

    SubversionとTracでファイル管理の“迷宮”から脱出:ユカイ、ツーカイ、カイハツ環境!(2)(1/4 ページ) プロジェクトで修正/仕様変更が“迷宮”入りする理由 ソフトウェア開発を行ううえで、設計書やソースコードのバージョンをきちんと管理することは非常に重要です。構成管理(ファイル管理)を行っていないプロジェクトでは、例えば次のような問題が発生します。 2人以上の開発者が同時に成果物を編集した場合、後に編集を始めた開発者がすでに編集を行った開発者の編集内容を上書きしてしまう。結果として、修正したはずのバグや変更したはずの仕様が、設計書やソースコードに反映漏れするという事態が発生 設計書やソースコードのレビューを行って修正したはいいが、どこをどう修正したのか分かりにくく、レビュー内容の反映の確認を行っても修正漏れや修正誤りに気が付かない ソースコードを変更すると、動かなくなってし

    SubversionとTracでファイル管理の“迷宮”から脱出
  • Ruby on RailsのRJSでかんたんAjax開発 - @IT

    RJSなら数行のRubyコードでAjaxアプリを作成できる Ruby on RailsのRJSでかんたんAjax開発(後編) 今回はRailsが提供するRJSを使用したAjax開発の仕方について、実際にWeb上で動くアプリを見ながら解説します プログラムの実行はどのようにして行われるのか、Linuxカーネルのコードから探る (2017/7/20) C言語の「Hello World!」プログラムで使われる、「printf()」「main()」関数の中身を、デバッガによる解析と逆アセンブル、ソースコード読解などのさまざまな側面から探る連載。最終回は、Linuxカーネルの中では、プログラムの起動時にはどのような処理が行われているのかを探る エンジニアならC言語プログラムの終わりに呼び出されるexit()の中身分かってますよね? (2017/7/13) C言語の「Hello World!」プログラ

  • 攻撃者側から見た侵入前の事前調査(下見)

    サーバへの不正侵入、Webページの改ざん、さらには機密情報の漏えいなど、ここ数年、インターネット上で発生するセキュリティ侵害事件が後を絶たない。そのため最近では、企業や組織の多くは、そういったセキュリティ侵害を意識してからか、ファイアウォールやIDSなどを設置し、自サイトのセキュリティ強化に取り組んでいる。 しかし、そういった対処を行っているにもかかわらず、セキュリティ侵害事件が後を絶たないのはなぜだろうか? それは、最も根的な問題である、実際に守るべき資産(情報)が格納されている、サーバ自身のセキュリティが確保されていないからだ、と筆者は考える。 稿では、数回にわたり実際の攻撃者が行うであろう一連の手法と、それらの攻撃を防ぐためのサーバにおける対策方法について解説する。環境はUNIXをベースとするが、Windowsについても適時紹介する予定だ。 なお、あらかじめ断っておくが、連載は

    攻撃者側から見た侵入前の事前調査(下見)
    hiroponz
    hiroponz 2007/12/28
    ネットワークセキュリティについてまとめ記事
  • 1