ホワイトハッカーになりたいです!初心者でも読めるおすすめの参考書ってないですか フォレンジックに興味があるけどどの書籍がよいのか分からなくて セキュリティの勉強をしたいが役に立つ独学できる本を教えてください このような方の参考になればと思い、自分が今までに読んできた本の中から良かったと思える日本語の本を27冊選んでご紹介します。 ホワイトハッカーはサーバやネットワークへの攻撃を守るセキュリティ人材です 前回の記事では厳選して5冊紹介したため、初心者向けの本が少なかったと思います。
別の記事(パーマリンク、FTP接続情報)に記載したようにテーマやプラグインのインストール時に”FTP接続情報”が表示されしまう、.htaccessファイルの自動更新ができないといった事象を回避するために、WordPressディレクトリとファイルの所有者をWebサーバ実行ユーザである”apache”にする、という方法があります。 しかし、オンラインマニュアルを見るとセキュリティ的にあまり望ましくないようです。オンラインマニュアルの推奨設定に従って設定した例を示します。 ※目次をクリックすると目次の下部にコンテンツが表示されます。 1.パーミッション設定の指針 2.Webサーバー実行ユーザーの書込み権限が必要なディレクトリ、ファイル 3.設定変更手順 下記参考情報を基にパーミッション設定の指針をまとめました。 『Hardening WordPress File Permissions』 『Ch
本ブログでシリーズ化された記事まとめ。各記事の要約コメントつき。新しいもの順に並べている。 Electron を試す NW.js と同じ Chromium + Node 系のフレームワークとして最近は Electron のほうが勢いあるようなので試したくなったシリーズ。 Electron を試す - 開発環境の構築 Electron を試す 2 - パッケージ化におけるプラットフォーム固有処理とコンパイル分岐 Electron を試す 3 - 簡易音楽プレーヤー Electron を試す 4 - 簡易音楽プレーヤー 2 Electron を試す 5 - Electron v0.35.0 対応 Electron を試す 6 - 複数ウィンドウの管理 Electron を試す 7 - Electron v1.0 対応 Electron を試す 9 - electron-prebuilt のパッ
ブログのサーバをレンタルサーバからVPSサーバに移転したので、今回はVPSサーバの初期設定を紹介します。VPSサーバは何も設定されていないので、全て自分でセットアップする必要があります。 LAMP環境の構築、そしてWordpressのインストールまでの流れは別記事にして紹介します。 移転先のサーバは下記です。 さくらVPSサーバ 1G VPSサーバはレンタルサーバと違いOSがインストールされているだけなので、様々な設定を自分でやる必要があります。基本的に作業はコマンドライン上で行います。Macでいうとターミナルですね。Windowsの場合はTeraTermなどのソフトウェアを利用します。 利用しているサーバがさくらVPSなので、さくらVPSで話がベースになりますが、基本的に作業内容は同じです。 なお、コマンドライン上でのファイルの編集はvi(vim)で行います。viはキーバインドがかなり独
さくらVPS 2GB SSDのCentOS 6.4をセットアップしてイケているRailsサーバに仕上げるまでのシリーズです。第2回はipテーブルの導入〜設定まです。このipテーブルの設定を一言でいうと、通信ポートを制限できるファイアウォール用のパッケージ。このソフトを使うことでWebサーバとして必要な最低限のポートのみ公開し、それ以外のポートにアクセスできないようにしてサーバのセキュリティを高めることができます! 😎 ipテーブルの設定SSH/HTTP/HTTPS用のポートのみ公開し、それ以外のポートを拒否する設定をする。 sudo vim /etc/sysconfig/ipテーブルsを実行して、以下のように編集。 *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] :RH-Firewall-1-I
特定のホストのアクセスを制限する 次の例は、特定のホストからのアクセスを拒否する .htaccess の設定例です。このように書かれた .htaccess を編集し、アクセス制限したいディレクトリに置いてください。そのディレクトリ以下すべてのリソースは、指定されたホストからの要求に対して 403 forbbidden を返してアクセスを拒否します。 # アクセス制限 order allow,deny allow from all deny from ppp01.aaa.ne.jp # ppp01.aaa.ne.jp を拒否 deny from .bbb.co.jp # ???.bbb.co.jp を拒否 deny from .go.jp # 当局によるアクセスを拒否 deny from 130.90. # 130.90.???.??? を拒否 特定のホストのアクセスだけを許可する 次の例は
WordPressは世界的にメジャーなOSSのブログシステムです。それ故、クラッカーから狙われ易いのも事実。そこでWordPressの管理領域を守る10の方法をSmashing Magazineの記事から紹介します。全て適用する必要はありませんが、可能なものから随時行っていくのがいいでしょう。 10 Steps To Protect The Admin Area In WordPress (Smashing Magazine) WordPressフォルダをリネームしてからアップロード WordPress 2.6から、wp-contentフォルダをリネームして運用することが可能になりました。しかし、肝心のwp-adminフォルダは、この変更に未対応です。そこで、WordPressフォルダを適当な名前に変更しておき、管理アドレスを推測しにくいものに変更しましょう。管理画面の[一般設定]-[Wo
さくらインターネットサーバ(sakura VPS)に限らず、ロリポップ等でも同様のことですが、Webサイトを公開していると必ずと言っていいほど海外・国内からのアタック攻撃を受けます。以下に、体験を元に対策方法へのヒントとなるよう箇条書きしておきます。 現象 CPU稼働率が100%近くになったり、HTTPレスポンスが異様に遅くなったりします。またサーバ侵入された場合はフィッシング詐欺の踏み台としてサイトが使用されてしまいます。 各詳細と対策方法 ファイアーウォール設定による対策 外部からの侵入をブロックする為、iptableの設定。 SSH不正アクセスとログイン対策 SSHログイン(Port22番)ではよくアタックを受けるので、SSHポート番号変更とrootのログインを無許可にします。 SSHの設定に関しては、『Linux インストール記録4』や以下参考にしてください。 Maxloginsで
オープンソースのCMS「WordPress」のPingback機能が、大規模な“反射型”DDoS攻撃に悪用されているとし、注意が呼び掛けられている。セキュリティ企業のSucuriが2014年3月10日に公開したブログによると、WordPressを使っている16万2000もの正規のサイトがDDoS攻撃の踏み台に悪用されているということだ。 自身もWordPressを使っているセキュリティ情報サイト、KrebsOnSecurityも、4万1000件を超えるWordPressサイトからのDDoS攻撃を受けたという。同社は攻撃に悪用されたWordPressサイトの一覧を公開しており、その中には多数の「jp」ドメインが含まれている。 この問題は、自分の投稿に対してリンクが張られたことを知らせるPingback機能を悪用したものだ。WordPressのPingback機能はXML-RPC APIを用い
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く