タグ

ブックマーク / atmarkit.itmedia.co.jp (22)

  • あなたのLANは大丈夫?

    企業内LAN構築のメリットは、もはや万人の理解するところだろう。SOHOから大企業まで多くの企業でLANが構築されている。また最近ではネットワーク機器の価格も安くなり、数年前は高嶺の花であったスイッチングハブでさえ1万円を切る製品が登場、その手軽さからネットワークの規模は拡大の一途をたどっている。だがその反面、機器やシステムの仕組みをよく理解せずに無造作に拡張が行われていたり、企業の情報システム部門の許可なしにゲリラ的に機器の接続が行われていたりする光景も見受けられる。特集では、改めてネットワークの仕組みや機器の役割について理解し、現状を正確に把握し、より良いネットワーク構築を実現するための方法について解説していこう。 ここ2~3年のネットワーク接続関連の周辺機器の価格破壊は、目を見張るものがありますね。10/100MbpsのNIC(ネットワーク・インターフェイス・カード)は、なんと20

    あなたのLANは大丈夫?
  • @IT:コマンドを使ってトラブルシューティング

    はじめにこの連載について この連載では、100人くらいのユーザーのいる小規模ネットワークに起こるさまざまなトラブルを、ネットワークツールを用いて解決していきます。主人公は、社内の管理者兼プログラマーの律子さん。得意技はPingで、何かが起きると、すぐテンパってしまうきらいがあります。 律子さんはあるシステム開発会社に勤めています。そこそこネットワークやOSに興味はあり、自分では詳しいと思っています。ただ実際は、自由に使いこなせるネットワークコマンドはPingくらいで、実はそれほど詳しくはありません。 ある日のこと、インターネットの話を自慢げにしていたのを聞かれていたのか、突然、上司に会社のLAN管理者に抜てきされてしまいます。どうやら当にネットワークに詳しいと勘違いされたようです。 そこに降りかかる嫉妬とトラブルの数々。果たして律子さんはうまく切り抜けて立派な管理者になれるでしょうか。

    @IT:コマンドを使ってトラブルシューティング
  • 開発工程でSEが書く文書の基本 − @IT自分戦略研究所

    「提案書」や「要件定義書」は書くのが難しい。読む人がITの専門家ではないからだ。専門用語を使わず、高度な内容を的確に伝えるにはどうすればいいか。「提案書」「要件定義書」の書き方を通じて、「誰にでも伝わる」文章術を伝授する。 SEはさまざまな文書を作成する必要があります。その中でも、提案書や要件定義書の作成に悩むSEは多いようです。なぜなら、これらは「顧客に読んでもらわなければならない文書」だからです。 連載では、「誰にでも分かる」提案書や要件定義書を作成するための文章術を解説します。ただし、分かりやすい文書を作成するには、文章術だけでは十分ではありません。必要な情報を顧客から引き出すためのコミュニケーション、文書全体の構成も重要です。 第1回では、SEが作成する文書はどのようなものかを概観します。第2回では、情報を引き出すための顧客とのコミュニケーションのポイントを説明します。第3、4回

    開発工程でSEが書く文書の基本 − @IT自分戦略研究所
  • Javaの父、Java以外の開発言語を語る - @IT

    Java言語を発明したジェームズ・ゴスリング氏は、サン・マイクロシステムズの副社長でフェローでもある。同氏は2007 JavaOneでeWEEKのシニアエディター、ダリル・K・タフトの取材に応え、Javaオープンソース化、Javaプラットフォームの新たな方向性とプログラミング全般、新しいサンの技術とマイクロソフトとの競争について語った。前編に続き、今回は、インタビューの後半をお届けする(関連記事)。 ―― JVM(Java Virtual Machine)では、次に何が登場するのですか。JVMは基的に32ビットであり、Java言語が中心です。JVMのアップグレードでは、サンは何をしなければならないのですか? 大幅な改良が必要なのでしょうか? ゴスリング氏 改良に向けた計画はたくさんあります。32ビットだといわれましたが、実際にはずっと以前から32ビットと64ビットの両方に対応しています。

    kitak
    kitak 2010/03/11
  • @IT:Webアプリケーションに潜むセキュリティホール(1)

    ※ご注意 他社および他組織のWebサイトなどへのポートスキャンおよびデータの取得などの行為で得た情報を侵入などに悪用するか、または同じ目的を持つ第三者に提供した時点で違法となります。ご注意ください。 稿の内容を検証する場合は、必ず影響を及ぼさない限られた環境下で行って下さい。 また、稿を利用した行為による問題に関しましては、筆者および株式会社アットマーク・アイティは一切責任を負いかねます。ご了承ください。 最近Webアプリケーションに存在するセキュリティホールが注目を浴びている。その中でも「クロスサイトスクリプティング(XSS)」と呼ばれる脆弱性が有名で、「特集 クロスサイトスクリプティング対策の基」という記事で詳細に解説した。しかし、Webアプリケーションに潜む脆弱性はXSSだけではなく、XSSよりもはるかに危険性の高いセキュリティーホールが存在する。 稿では、Webアプリケーシ

    @IT:Webアプリケーションに潜むセキュリティホール(1)
  • 公開中のHTMLファイルがごっそり消失!?

    星野君の会社のWeb管理ツールにログインできない障害が発生したのは、Webブラウザごとに異なるCookieの扱い方に起因していた。Cookie Monsterを撃退した星野君に、あらたな問題が立ちふさがる。 ある日の朝、星野君が自席で仕事をしていると後ろから声を掛けられた。 赤坂さん 「ねぇ、星野君」 振り返ると、赤坂さんがノートPCを抱えて立っていた。 星野君 「あ、赤坂さん。こっちのフロアに来るなんて珍しいですね。どうかしたんですか?」 赤坂さん 「うん、高橋さんとミーティングなんだけど……。どこにいるか知らない?」 星野君 「さっきまでいたんですけどねぇ。喫煙所にいるんじゃないですか!?」 赤坂さん 「そっかぁ。じゃ、ここでちょっと待ってようかな。LANの口借りてもいい?」 星野君 「あ、どうぞ。このケーブル使っていいですよ」 赤坂さんはおもむろに高橋さんの席に座り、持っていたノート

    公開中のHTMLファイルがごっそり消失!?
  • 侵入者の攻撃手法とその対策

    ※ご注意 他社および他組織のWebサイトなどへのポートスキャンおよびデータの取得などの行為で得た情報を侵入などに悪用するか、または同じ目的を持つ第三者に提供した時点で違法となります。ご注意ください。 稿の内容を検証する場合は、必ず影響を及ぼさない限られた環境下で行って下さい。 また、稿を利用した行為による問題に関しましては、筆者および株式会社アットマーク・アイティは一切責任を負いかねます。ご了承ください。

    侵入者の攻撃手法とその対策
  • 不正侵入対策最前線(前編)

    【特集】 不正侵入対策最前線 (前編) ~不正侵入の現状とトータルセキュリティのススメ~ 丸山 龍一郎 ストーンソフト・ジャパン ネットワークセキュリティーマネージャー 2001/8/21 現在、ネットワークに対する攻撃には、ポートスキャンのように既知の手法として検知可能な攻撃と、DDoS Attack(分散型使用不能攻撃)のように存在は認識されているが、検出・対処が非常に困難な攻撃がある。2000年2月に、この攻撃によりYahoo!、e-Bay、Amazon.comなどの業界を代表するサイトが長時間アクセス不能の事態に陥ったのは記憶に新しい。 サイトに通常にアクセスする場合のパケットと攻撃を目的としたパケットの識別が非常に困難であるため、DDoS Attackは現在の技術においても防御が難しい攻撃の1つである。 クラッカーは、攻撃するためのゾンビ・プログラムをインターネット上の脆弱なシス

  • 連載記事 「ゼロから始めるLinuxセキュリティ」

    インストール直後に絶対やるべき作業と設定 連載:ゼロから始めるLinuxセキュリティ(1) セキュリティ対策はOSのインストールから。今後構築するファイアウォールやIDSの大前提となるホストレベルの対策を紹介

    kitak
    kitak 2010/02/11
  • 読みやすい文章の極意は「修飾語」にあり

    「提案書」や「要件定義書」は書くのが難しい。読む人がITの専門家ではないからだ。専門用語を使わず、高度な内容を的確に伝えるにはどうすればいいか。「提案書」「要件定義書」の書き方を通じて、「誰にでも伝わる」文章術を伝授する。 第5回「ドキュメントの質を確実に上げる6つの文章作法」に続き、顧客に伝わる文章を記述するためのポイントを紹介します。今回は、修辞句や用語など、「より具体的な表現方法」について説明します。なお、前回同様に、まず「分かりにくい例文」を取り上げてどこが分かりにくいのかを解説し、その後に分かりやすい文章へと修正していきます。 「修飾語を適切に使う」ことが、読みやすい文章を作るコツ 分かりやすい文章を書きたいなら、「修飾語」に着目しましょう。修飾語を使うときは、以下のような点に注意します。 長い修飾語は前に、短い修飾語は後に置く 文章を書く際は、句や文節を使った長い修飾語を前に、

    読みやすい文章の極意は「修飾語」にあり
  • @IT: 「ぼくはまちちゃん」 ――知られざるCSRF攻撃

    ある日、大手SNS(Social Networking Site)のmixiの日記にこのような書き込みがあった。それも1人だけでなく、同日に数多くのユーザーの日記に同じ文面が掲載されていた。 これは、単にこのような文章がはやり、ユーザー自身が意図して掲載したのではなく、ある仕掛けによってユーザー自身が気付かないうちに引き起こされた現象なのである。その仕掛けとは、CSRF(Cross-Site Request Forgeries)と呼ばれる攻撃手法の一種だ。 編集部注: 現在、「はまちちゃん」トラップは、mixi運営者により対策されています。上記のサンプルは、mixi風に再構成したものです。 稿の内容を検証する場合は、必ず影響を及ぼさない限られた環境下で行って下さい。また、稿を利用した行為による問題に関しましては、筆者およびアイティメディア株式会社は一切責任を負いかねます。ご了承ください

    @IT: 「ぼくはまちちゃん」 ――知られざるCSRF攻撃
    kitak
    kitak 2009/12/30
  • @IT:Webアプリケーションのユーザーインターフェイス[1]-1

    Webアプリケーションのユーザーインターフェイス[1] ユーザーにとっては “ユーザーインターフェイス”こそが製品そのもの ソシオメディア 上野 学 2005/6/2 ■はじめに Webクライアントの技術が進歩し、多様化するに従って、Webベースのシステムにはデスクトップアプリケーションと同等の品質を持つユーザーインターフェイスが必要となってきています。 しかし開発の現場では、ユーザーインターフェイス(特にGUI)デザインについての専門的なスキルを持った技術者が圧倒的に不足しています。その理由は、ソフトウェア製品におけるユーザーインターフェイスの重要性が正当に理解されていないためと、ユーザーインターフェイス・デザインに関する教育機会がほとんどないためです。 利用者の視点に立てば、ユーザーインターフェイスとは製品そのものです。いくら高度に洗練された仕組みがバックエンドにあったとしても、それが

  • データ量を操る圧縮/展開を究めよう

    というふうに変換します。 文字数で比較してみると、圧縮前は14文字でしたが圧縮後は6文字と半分以下になっています。圧縮後のデータから元のデータに戻すことも容易にできます。 ランレングス法の実装 それでは早速、ランレングス法を実装してみましょう。サンプルデータは某巨大掲示板から引用しました。 <html> <head> <script type="text/javascript"> function getStringById(id) { var element = document.getElementById(id); return element.innerHTML; } </script> </head> <body> <div id="area1"> <pre> ________             ________ (_____    \     ⊂⊃    /    ___

    データ量を操る圧縮/展開を究めよう
  • JavaとPythonでGoogle WaveのRobotを作るには(1/4)-@IT

    株式会社鳥人間 郷田まり子 2009/10/22 ついにプレビュー公開が始まった、リアルタイム&(ポーリングによる)擬似プッシュ型のコミュニケーションとコラボレーションのプラットフォーム「Google Wave」の特集です。その概要と「Gadget」「Embed」「Robot」という3つの拡張APIを使ったWaveの作り方を徹底解説します Google WaveのRobotをGoogle App Engineに作る 前編の「プレビュー公開が始まったGoogle Wave「超」入門」では、Google Waveの概要や、クライアントサイドのGadgetとEmbedについて解説しました。後編の今回は、クラウドサイドのRobotについて解説します。 前編でも説明しましたが、Robotは一般参加者と同列の参加者として、Wave上で発言をしたり、画像を張ったりと、自動でコミュニケーションするソフトウ

  • 再送処理 - truncated binary exponential backoff

    それではイーサネットのCSMA/CD方式における送信処理の詳細について見てみよう。大まかに述べると、送信前にキャリアがないことを確認してから送信を開始し、衝突を検出した場合はランダムな時間だけ待ってから再送信を行うわけであるが、どのステーションにも平等に送信の機会を与え、再送信による衝突などが少なくなるように、さまざまな工夫が行われている。 送信処理 データをイーサネット フレームに加工し、アイドル状態がIFGの間続いたら送信を開始する(CSMA)。送信中もネットワーク媒体を監視し、衝突を検出したら送信を停止してJAM信号を送信する(CD)。JAM信号送信後はランダムな待ち時間待機し、再度送信処理を行う。同じフレームの送信に16回失敗した場合は、エラーとなりフレームを破棄する(バックオフ)。 1.フレーム・データの準備 上位層からのデータをイーサネット・フレームに加工する。フレームのデータ

    再送処理 - truncated binary exponential backoff
    kitak
    kitak 2009/08/10
    情報通信の課題
  • Gaucheでメタプログラミング - @IT

    プログラムの実行はどのようにして行われるのか、Linuxカーネルのコードから探る (2017/7/20) C言語の「Hello World!」プログラムで使われる、「printf()」「main()」関数の中身を、デバッガによる解析と逆アセンブル、ソースコード読解などのさまざまな側面から探る連載。最終回は、Linuxカーネルの中では、プログラムの起動時にはどのような処理が行われているのかを探る エンジニアならC言語プログラムの終わりに呼び出されるexit()の中身分かってますよね? (2017/7/13) C言語の「Hello World!」プログラムで使われる、「printf()」「main()」関数の中身を、デバッガによる解析と逆アセンブル、ソースコード読解などのさまざまな側面から探る連載。今回は、プログラムの終わりに呼び出されるexit()の中身を探る VBAにおけるFileDial

    kitak
    kitak 2009/07/29
  • ハニーポットを利用したネットワークの危機管理〜おとりサーバで侵入者、攻撃者の手法を分析〜

    【特集】ハニーポットを利用したネットワークの危機管理 ~おとりサーバで侵入者、攻撃者の手法を分析~ 田原祐介 株式会社ラック /不正アクセス対策事業部 2002/1/19 セキュリティに興味を持って取り組んでいる人ならば、ハニーポット(honeypot)という文字を目にしたことがあるのではないだろうか? もともとハニーポットはその名が表すとおり、はちみつ(honey)が入ったつぼ(pot)のことを指すようだ。そして名前から連想されるように、ハニーポットは、悪意を持ったハッカー(侵入者、攻撃者)をおびき寄せる甘いわなとなる。 ハニーポットの仕組みや考え方は実に単純で、セキュリティ的に問題のある(脆弱性を持った)サーバやネットワークを、わざとインターネットにさらしておく。そして、それらを徹底的に監視し、調査することによって、攻撃者の手法や侵入者の行動を研究することにある。特に、CodeRed

  • セキュリティ対策の「ある視点」 連載インデックス - @IT -

    辻 伸弘 ソフトバンク・テクノロジー株式会社 高い壁を作るだけがセキュリティ対策ではない。攻撃者の心理を考え、彼らに選ばれないシステム作りも大きな効果が望めるのではないだろうか。連載では視点を変え、攻撃者に選ばれないためにできる、ほんのちょっとした対策を取り上げる。(編集部) たった2行でできるWebサーバ防御の「心理戦」 セキュリティ対策の「ある視点」(1) セキュリティ対策は鉄壁の防御だけではなく、“彼ら”に選ばれないことも重要。連載では今まで気付かなかった「ある視点」を提供します

  • ハニーポットによるウイルス捕獲から見えてくるもの

    もうすぐ夏休みも終わり。そこで今回は夏休み特別企画、ネットでできる「ITセキュリティ版昆虫採集」で脅威の今を探ります。 ※ご注意 記事に掲載した行為を自身の管理下にないネットワーク・コンピュータに行った場合は、攻撃行為と判断される場合があり、最悪の場合、法的措置を取られる可能性もあります。また、今回紹介するツールの中には、攻撃行為に利用されるという観点から、アンチウイルスソフトにウイルスとして検出されるものも存在します。このような調査を行う場合は、くれぐれも許可を取ったうえで、自身の管理下にあるネットワークやサーバに対してのみ行ってください。 また、記事を利用した行為による問題に関しましては、筆者およびアイティメディア株式会社は一切責任を負いかねます。ご了承ください。 8月といえば夏休みである。夏休みといえば、何を連想されるだろうか。旅行、帰省、山、海、プール、楽しいことがたくさんある

    ハニーポットによるウイルス捕獲から見えてくるもの
  • @IT:特集 「テスト駆動開発」はプログラマのストレスを軽減するか?

    新しいソフトウェア開発技法へチャレンジできるか? ソフトウェア開発の世界にも日々の進歩がある。そしてその中には、使えばさまざまな恩恵を受けられる技法もある。しかし、それらを現場ですぐに活用できるとは限らない。例えば、1990年代末に生まれ、1つのブームを形成したエクストリーム・プログラミング(XP)という開発技法がある。これは、とても優れた開発技法だと思うのだが、開発プロジェクト単位で、顧客まで巻き込んだ形で使われることが前提となっている。しかし、顧客ぐるみでまったく新しい方法にチャレンジできるかといえば、できないことの方が圧倒的に多いだろう。では、エクストリーム・プログラミングの技法を全部使おうとせず、使うことができる部分だけを取り出して試みることができるかというと、そういうわけにもいかない。エクストリーム・プログラミングは、いくつかのプラクティスと呼ばれる項目から成り立っているのだが、

    kitak
    kitak 2009/07/05