王子サーモン【公式】 @Oji_Salmon 創業1967年、スモークサーモンのトップブランドです♪ こだわりぬいた鮭と長時間燻製で誰にも負けない商品を作ってます。夢は「北海道からサーモンと燻製の先駆者になる」こと。 鮭を愛する人々が集うアカウントにしたいです! https://t.co/5ekez1edtW
![王子サーモンさんの『鮭の切り身の形 一覧表』がとっても有益だと話題に「へ~!買う時の参考にしよ~」「部位ごとに味わいが変わる」 #鮭の日](https://cdn-ak-scissors.b.st-hatena.com/image/square/e3abfee6c50d8db51dd2169162aee6891377d0fa/height=288;version=1;width=512/https%3A%2F%2Fs.togetter.com%2Fogp2%2Faf9c81fbd0830553c21e760810a53ee8-1200x630.png)
王子サーモン【公式】 @Oji_Salmon 創業1967年、スモークサーモンのトップブランドです♪ こだわりぬいた鮭と長時間燻製で誰にも負けない商品を作ってます。夢は「北海道からサーモンと燻製の先駆者になる」こと。 鮭を愛する人々が集うアカウントにしたいです! https://t.co/5ekez1edtW
AWS 事業本部コンサルティング部のイシザワです。 今回は OSS の AWS CloudSaga を使って疑似インシデントを起こしてみようと思います。 (追記)アイキャッチを変更しました。 CloudSaga とは CloudSaga とは AWS 環境で疑似的にセキュリティイベントを発生させるツールです。 ユースケースとして、自分の AWS 環境でセキュリティイベントを検知するための仕組みや調査するための仕組みがあるかをテストすることが挙げられます。 やってみた まず、マネジメントコンソールから AWS CloudShell を起動します。 以下のコマンドで CloudSaga をインストールします。 $ pip3 install cloudsaga インストールが完了したら、以下のコマンドで現在利用可能なセキュリティイベントのシナリオを一覧できます。 $ cloudsaga --ch
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く