並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 16 件 / 16件

新着順 人気順

tsharkの検索結果1 - 16 件 / 16件

  • 一部訳した本の宣伝: 「入門モダンLinux」 - 覚書

    4/6 更新。Amazon上の煽り文を最新化&公式サイトから目次を転載 一部だけ翻訳にかかわった「入門モダンLinux」という本が4月7日に出るので宣伝を兼ねた紹介をします。 原著は「Learning Modern Linux」です。 本書のタイトルを目にしてまず思うのは「モダンLinuxとはいったいなんぞや」でしょう。これについてはamazonにも載っている煽り文をご覧ください。 Linuxはサーバ、組み込み機器、スーパーコンピュータなどにおいて存在感を示してきました。近年では、オンプレミスのシステムだけではなく、クラウドサービスでも広く使われています。本書は、前半でLinuxを使いこなす上で必要な基本知識を、後半で最新情報をまとめています。Linuxの知識を体系的に整理したい、最新動向が知りたい、運用を改善したい、効率的に開発を行いたい、といった要望をかなえる内容となっています。時代の

      一部訳した本の宣伝: 「入門モダンLinux」 - 覚書
    • 入門 モダンLinux

      Linuxはサーバ、組み込み機器、スーパーコンピュータなどにおいて存在感を示してきました。近年では、オンプレミスのシステムだけではなく、クラウドサービスでも広く使われています。本書は、前半でLinuxを使いこなす上で必要な基本知識を、後半で最新情報をまとめています。Linuxの知識を体系的に整理したい、最新動向が知りたい、運用を改善したい、効率的に開発を行いたい、といった要望をかなえる内容となっています。時代の変化に柔軟に対応できるLinux技術者を目指すなら必読の一冊です。 訳者まえがき はじめに 1章 Linuxの入門 1.1 モダンな環境とは何か? 1.2 これまでのLinuxの歴史 1.3 なぜオペレーティングシステムなのか? 1.4 Linuxディストリビューション 1.5 リソースの可視性 1.6 Linuxの全体像 1.7 まとめ 2章 Linuxカーネル 2.1 Linux

        入門 モダンLinux
      • Pythonを活用してパケットを可視化、ネットワークの利用状況が一目瞭然

        今回は、Pktmonで取得したログファイルを自作のプログラムで分析する方法を紹介する。例えば可視化を考えてみよう。Wiresharkを使えばパケットの様々な情報を確認できる。しかしWiresharkの機能では取得できない情報を見たい場合もある。その場合、パケットキャプチャーソフトを自分でプログラミングできれば融通が利く。また取得したパケットに同じ分析を繰り返し適用したり、処理を自動化したりすることも可能だ。 Pythonの実行環境を導入 プログラミング言語の種類は多いが、ここでは人気のプログラミング言語である「Python」を使う。Pythonには、ネットワーク管理のためのライブラリーが多数用意されている。 まずWindows 10にPythonの実行環境をインストールする。PowerShellで「python」と入力してEnterキーを押す。Windows Storeが起動し、「Pyth

          Pythonを活用してパケットを可視化、ネットワークの利用状況が一目瞭然
        • 第784回 Sniffnetやbandwhichでネットワークの流量と宛先を簡単に確認する | gihyo.jp

          本連載を読むような人なら、インターネットはある種の生命線になっていることでしょう。普段から様々なネットワーク通信ソフトウェアにお世話になっているはずです。ある日突然、通信が遅くなった、何かが負荷をかけているかもしれない、今回はそんな状況を気軽に調べられるRust製のGUIアプリケーション「Sniffnet」とCLIツール「bandwhich」について紹介します。 Rust製の高速なネットワークモニタリングツールであるSniffnet ネットワークに接続されたコンピューター上のソフトウェアは、日々何らかのマシンと通信を行っていることが一般的です。特にデスクトップマシンなら、ソフトウェアのアップデートやDHCPによるアドレスの確保、arp/neighに対する応答などなど、ユーザーが「何もしていなくても⁠」⁠、なにがしかの通信は行われています。 これはコンピューターでの作業中も同じで、何気なくブ

            第784回 Sniffnetやbandwhichでネットワークの流量と宛先を簡単に確認する | gihyo.jp
          • Netlinkと友達になろう - ネットワークは砕けない

            Netlinkを学び始めました。記録です。 今回はNetlink メッセージをコードで書く内容であったり、そのメッセージをキャプチャしてバイナリを読みながらNetlinkを理解する記事になります。 Netlinkとは? ユーザー空間とカーネル空間のやりとりを行う事が出来るLinux kernelのサブシステムです。 Netlinkは、socket通信を利用してユーザー側はカーネル空間との通信を行う事が出来るため通常のネットワークプログラミングと同じように、Netlinkに関する様々な要素を持ったヘッダーを付加し送信を行った後、recv関数といったソケットからメッセージを受け取る関数を使用する事でカーネル空間とユーザ空間の通信を実現しています。 linuxjm.osdn.jp ネットワーク経由でNetlinkを使用する主な要素としては以下が挙げられます。 経路テーブルに関する操作(例:追加,

              Netlinkと友達になろう - ネットワークは砕けない
            • 別れ話をBGPに載せて | IIJ Engineers Blog

              社長室兼基盤エンジニアリング本部所属。これだけ見るとフルスタックエンジニアを超越しているが、実態はネットワークを中心にしたインフラ全般の企画が主なお仕事。AS2497 / The Internet / BGP / SRv6 【IIJ 2023 TECHアドベントカレンダー 12/22の記事です】 警告: タイトルから推測できるとおり、人によってはメンタルに来る可能性があります。at your own riskでお読みください。 私のXタイムラインにシスコシステムズさんのこんな記事が流れてきた。 引用元:愛の告白をBGPに載せて 本題 show ip bgpを実行するのに、こんなに緊張するのは初めてだ。流宇太(るうた)はターミナルソフト画面に表示されているshow ip bgpコマンドを凝視しながらこう思った。 まだ若手エンジニアとは言えるが、幾つかの難関ネットワーク案件を完遂してきた実績を

                別れ話をBGPに載せて | IIJ Engineers Blog
              • TLS 通信のパケットキャプチャ

                デバッグや学習用途でパケットキャプチャする際、https をはじめ SSL/TLS で暗号化されている通信を復号化する方法のメモ。 クライアントが PC 上のブラウザや curl の場合 pre-master-secret (または key log file ?。用語の使い分けは理解怪しい) を使った方法がデファクトっぽく見えた。 pre-master-secret とはざっくり言うと TLS 通信時に使用した鍵情報らしい。これを使ってこんな感じでパケットキャプチャを行う。 クライアントに pre-master-secret のログを出力するよう設定する SSLKEYLOGFILE という環境変数を使うのが標準的な方法 主要ブラウザや curl は対応している Wireshark/tshark などのパケットキャプチャツールで pre-master-secret のログを読み込む この状態

                  TLS 通信のパケットキャプチャ
                • ITエンジニア向けのトレンド情報 | Forkwell Press (フォークウェルプレス)

                  ■ 「入門モダンLinux」を読むメリットがわかる ■ Linuxの知識を体系的に整理したい ■ 最新動向が知りたい運用を改善したい、効率的に開発したい ■ 「入門モダンLinux」には掲載されていない訳者へのQ&A 縦軸(上) 上級者向け 縦軸(下) 初心者向け 横軸(左) 時を経ても変わらないもの 横軸(右) 最新情報 bash の使い方やシェルスクリプトの書き方など、時を経ても変わらないものがある一方で、最新状況をキャッチアップすることも必要です。「入門モダンLinux」は、初心者向けの入門書と上級者向けの書籍の間を繋ぐような立ち位置にあります。基礎的な部分を網羅するだけでなく、最新状況も手厚くカバーしています。また、興味のある部分をどんどん深掘りできるよう、各章でたくさんの参考文献や参考サイトを紹介している点も特徴的です。 デジタル全盛の今、わざわざ書籍を購入する必要は? sat:

                    ITエンジニア向けのトレンド情報 | Forkwell Press (フォークウェルプレス)
                  • iOS Hacking - A Beginner’s Guide to Hacking iOS Apps [2022 Edition]

                    H3ll0 fr13nds! My first post will be about iOS Hacking, a topic I’m currently working on, so this will be a kind of gathering of all information I have found in my research. It must be noted that I won’t be using any MacOS tools, since the computer used for this task will be a Linux host, specifically a Debian-based distribution, in this case, Kali Linux. I will also be using ‘checkra1n’ for the d

                    • MacでWiresharkをインストールする方法(GUI & CLI) - Qiita

                      Wireshakでパケットファイルを見る必要が有り、環境構築を行いました。ただ、古い情報も多く最新版のWiresharkに適したインストール方法を紹介したページに巡り会えなかった為、備忘録を兼ねて記事にまとめておくことにします。 検証環境 macOS 10.14.6 Mojave Wireshark/Tshark Ver3.2.3 Tsharkのインストール CLI版のWiresharkです。Tshakは動作が軽く、高速で良いという話をよく聞くので今後の勉強時に利用しようと思います。故にインストールしておきます。 This formula only installs the command-line utilities by default. Install Wireshark.app with Homebrew Cask: brew cask install wireshark If y

                        MacでWiresharkをインストールする方法(GUI & CLI) - Qiita
                      • 「ハッキング・ラボのつくりかた」をサイバーセキュリティ初心者がトレースしてみた | kdry's blog

                        本ブログでは IPUSIRON 様著の「ハッキング・ラボのつくりかた」をトレースした記録を残しています。 「ハッキング・ラボのつくりかた」の内容を実際に検証する際や、購入しようと考えている際の参考にしていただければと思います。 記事リンク 第1章 ハッキング・ラボでできること 本章はハッキング・ラボを構築するにあたって、ハッキングラボの説明や目的が書かれています。手を動かすパートではないため記事は作成していません。 第2章 仮想環境によるハッキング・ラボの構築 VirtualBox 6.1.2 に Kali Linux 2020.1 を導入する今日からハッキングラボの環境構築を始めます。ハッキングラボは仮想環境に構築するので、まずは仮想環境を作るためにVirtual Boxをインストールします。Virtual BoxとはOracle社の仮想化ソフトで、Windo...www.kdryblo

                          「ハッキング・ラボのつくりかた」をサイバーセキュリティ初心者がトレースしてみた | kdry's blog
                        • -=PalShack=- | hax since before it was cool

                          This adventure starts out at Shmoocon, Grifter talked me into going even though at the time I didn’t have a pass and was 299 miles away. Luckily someone had an extra and hooked me up! Additionally, I was lucky enough to be talking with Darren Kitchen from Hak5 about my previous years DEF CON Wireless Monitoring Project and told him that I wished I could create a system that didn’t have to channel

                          • VPC Traffic Mirroring を使ってみる | CyberAgent Developers Blog

                            はじめに AI事業本部 Dynalystのエンジニアの黒金です。 2019年4月にサイバーエージェントに入社し、バックエンドエンジニアとして主にScalaなどを用いて開発業務に携わっています。 今回のブログでは2019年6月に発表されたVPC Traffic mirroringを使ってみたかったので、この機能を使って普段行っている業務を楽にできないかを検討した事についてお伝えできればいいなと思います。 前提 新しいロジックをリリースする際には最終確認として実際に正しいレスポンスを返してくれるリクエストのサンプルを取得したり、 不具合が起こった際には該当のリクエストのサンプルを取得したりするためにtcpdumpと呼ばれるソフトウェアをよく使っています。 tcpdumpを使用すればアプリケーションコードを変更する事なく、実際のリクエストやレスポンスをみる事ができるので重宝しています。 ですが、

                              VPC Traffic Mirroring を使ってみる | CyberAgent Developers Blog
                            • 10の主要なペネトレーションテスト・ツール | Synopsys Blog

                              職人が傑作を生み出すには、適切なスキルとツールを併せて活用する必要があります。ツールは最高の作品を作るプロセスにおいて重要な補助手段となりますが、このプロセスには職人の適切な経験と専門知識も必要です。 職人の道具箱と同様に、ペネトレーションテスト担当者のツールボックスには業務目標に応じて使用するさまざまなペネトレーションテスト・ツールがあります。 以下では、無料で利用可能な優れたペネトレーションテスト・ツールを検討します。この記事は各ツールを直接比較するものではありません。使用するツールは実行するペネトレーションテストの評価タイプによって異なります。各ツールは競合するものではなく、それぞれ補完する機能によってペネトレーションテストの全体的なセキュリティ評価を支援します。 自動化ソリューションによる成果とTATの向上でペネトレーションテスト・ツールの環境は一変しました。継続的な研究・開発によ

                                10の主要なペネトレーションテスト・ツール | Synopsys Blog
                              • From Oscilloscope to Wireshark - A UDP Story

                                Physical Like many of you, I've got hardware on my desk that's sending UDP packets, and the time has come to take a closer look at them. Most "low-level" networking tutorials will bottom out somewhere at "use tcpdump to see raw packets". We'll be starting a bit lower in the stack; specifically, here: This is a high-speed active differential probe soldered to an Oxide Computer Company rack switch.

                                • Let's Encrypt の ECDSA 証明書ではまった話

                                  Let's Encrypt の ECDSA 証明書ではまった話Nov 30, 2019普段から Lego というソフトで Let’s Encrypt にサーバ証明書を要求して使っているのですが、 Lego はデフォルトで ECDSA の証明書を要求するようになっていて (-k ec384)、これがたまに問題を起こしていました。 昨日もそれにひっかかったあげく、さらに深入りして時間を浪費してしまったので、ブログの記事にしておきたいと思います。 Exchange と ECDSA 今回ひっかかったのは 1 年以上前に構築して使っているメールサーバ (Postfix) の StartTLS に使うサーバ証明書で、Lego と cron による自動更新を続けて特にトラブルなく使えていたものです。 昨日 Exchange Online のとあるテナントをいじって Office 365 → Postfi

                                    Let's Encrypt の ECDSA 証明書ではまった話
                                  1