タグ

2019年8月1日のブックマーク (7件)

  • AWS 再入門ブログリレー AWS CloudFormation 編 | DevelopersIO

    こんにちは、岩城です。 当エントリは弊社コンサルティング部による『AWS 再入門ブログリレー 2019』の 8 日目のエントリです。 このブログリレーの企画は、普段 AWS サービスについて最新のネタ・深い/細かいテーマを主に書き連ねてきたメンバーの手によって、 今一度初心に返って、基的な部分を見つめ直してみよう、解説してみようというコンセプトが含まれています。 AWS をこれから学ぼう!という方にとっては文字通りの入門記事として、またすでに AWS を活用されている方にとっても AWS サービスの再発見や 2019 年のサービスアップデートのキャッチアップの場となればと考えておりますので、ぜひ最後までお付合い頂ければ幸いです。 では、さっそくいってみましょう。8 日目のテーマは『AWS CloudFormation』です。 目次 CloudFormation とは? AWSの特徴の一つ

    AWS 再入門ブログリレー AWS CloudFormation 編 | DevelopersIO
    sakef
    sakef 2019/08/01
  • セキュリティイベントを Security Hub から検出通知する | DevelopersIO

    こんにちは。 ご機嫌いかがでしょうか。 "No human labor is no human error" が大好きな吉井 亮です。 AWS Security Hub が GA になりました。 【祝リリース】Security HubがGAになったので特徴と使い方まとめてみた 一つのコンソールでセキュリティを表示出来るのは運用者にとって喜ばしいと思います。 GuardDuty、Inspector、Macie、CISベンチマーク、対応するセキュリティ製品のアラートを集約管理することが可能です。 ただ、コンソールと睨めっこしているわけにはいかないので セキュリティイベントを通知させたいと思います。 Security Hub の有効化 まずは Security Hub を有効化します。 すでに有効にしている方は飛ばしてください。 マネジメントコンソールから Security Hub を開きます。

    セキュリティイベントを Security Hub から検出通知する | DevelopersIO
  • 【祝リリース】Security HubがGAになったので特徴と使い方まとめてみた | DevelopersIO

    様々なAWSサービスやサードパーティ製品のセキュリティアラートなどを一画面で管理できるSecurity HubがGAになりました!基的な使い方や、GAならではの料金的なお話をまとめました。 こんにちは、臼田です。 みなさん、GuardDuty使っていますか?(挨拶) 今日はre:Invent 2018でパブリックプレビューとして登場したSecurity HubがGA(generally available)になったので特徴と使い方を紹介したいと思います。 「Security Hubって何?」「Security Hubどうやって使うの?」と思っている方は参考にしてください! パブリックプレビュー時のやってみたはこちら [速報]セキュリティ情報を一括で管理できるAWS Security Hubが発表されたので使ってみました! #reinvent Security Hubとは Security

    【祝リリース】Security HubがGAになったので特徴と使い方まとめてみた | DevelopersIO
  • 【転職エントリ】Googleに入社します|Lillian

    はじめに この記事には、Googleのオンサイト面接に向けて勉強した内容が記載されていますが、それらはすべて面接を受ける直前に書いておいたものです。このエントリを読むことで面接で聞かれた内容が予測されてしまわないようにそのようにさせていただきました。ご了承お願いします。 この記事について 令和元年に医師を退職し、ソフトウェアエンジニア転職します。 自分にとって大きな転機であったのと、とても大変な道のりであったので、私という人間が辿った道筋を最初から最後までちゃんとまとめておきたいと思いこの記事を書くことにしました。 私のような他業種から未経験での転職を目指されている方にとっても、何らかの参考になる内容であれば幸いです。 私の生い立ち 私は小さい頃からテレビゲームが大好きで、学校から帰るとずっと家でゲームをしている子でした。あまりにもゲームが好きだったので、遊ぶだけではなく自分で作ってみた

    【転職エントリ】Googleに入社します|Lillian
  • JPCERT/CC、マルウェア分析支援ツールをGitHubで公開

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます JPCERTコーディネーションセンター(JPCERT/CC)は7月30日、マルウェアの設定情報を抽出する「MalConfScan」をGitHubで公開した。マルウェアの多くは過去に発見されたものの亜種で、多くの場合に設定情報だけ抽出できれば、マルウェア分析は完了するとしている。 MalConfScanは、メモリーフォレンジックツールの「The Volatility Framework」のプラグインとして作成され、メモリー上にロードされているアンパックされた状態の実行ファイルから設定情報を抽出する。メモリーイメージから既知のマルウェアの設定情報を抽出する「malconfscan」機能と、メモリーイメージから不審なプロセスを検出してそのプロ

    JPCERT/CC、マルウェア分析支援ツールをGitHubで公開
  • 12年勤めたNTTを退職しました - じんめんメモ

    修士卒で入社し、12年と4ヶ月間勤めたNTT研究所を退職しました。昨年話題になった id:kumagi や id:hichihara の近くの部署です。自他ともにあんまり転職しそうにない人だと認めていた私がなぜ転職することに決めたのか、自身の振り返りの意味も込めた退職エントリです。 振り返り 入社まで 高校生のときに趣味でプログラミングを始め、早々に進路は情報系で行くことを決意していました。大学は東京工業大学の5類・情報工学科に進学し、画像処理全般に興味があったため研究室ではコンピュータグラフィックス分野の研究をしていました。就活については、今ほどソフトウェアエンジニアのポジションが明確でなかった時代と記憶しています。いくつか受けた中で運良く内定がもらえてプログラミングもできそうなNTT研究所に就職することに決めました。 入社直後 当時は研究所全体にフレッツ光ネクスト開発の大きな流れがあり

    12年勤めたNTTを退職しました - じんめんメモ
  • マルウエアの設定情報を自動で取得するプラグイン ~MalConfScan with Cuckoo~ - JPCERT/CC Eyes

    マルウエア分析において、その設定情報を取得することは重要な要素です。マルウエアの設定情報には、通信や永続化といったマルウエアの動作に関わるさまざまな情報が含まれ、インシデント調査における重要な手がかりになります。 今回は、以前紹介した MalConfScan と Cuckoo Sandbox(以下、「Cuckoo」) を利用したマルウエアの設定情報を自動で取得するプラグイン 「MalConfScan with Cuckoo」を作成しました。 今回は、このプラグイン「MalConfScan with Cuckoo」の機能について紹介します。 なお、このプラグインは GitHub 上で公開しています。次の Web ページからダウンロードしてご利用ください。 JPCERTCC/MalConfScan-with-Cuckoo - GitHub https://github.com/JPCERTCC

    マルウエアの設定情報を自動で取得するプラグイン ~MalConfScan with Cuckoo~ - JPCERT/CC Eyes