セキュリティ・キャンプ全国大会2019は、セキュリティ・キャンプのメインイベントとして実施している合宿形式の勉強会です。 エキスパートによる実践的な講義が受講できます。また、これまでにセキュリティ・キャンプに参加された修了生による学習支援があります。 将来、情報セキュリティ技術のエキスパート、IT技術のエキスパートを目指される皆様のご応募をお待ちしております。
Copyright © 2011 独立行政法人 情報処理推進機構 NIST によるクラウドコンピューティングの 定義 米国国立標準技術研究所による推奨 Special Publication 800-145 Peter Mell Timothy Grance ________________________________________________________________________________________________ i Copyright © 2011 独立行政法人 情報処理推進機構 Computer Security Division Information Technology Laboratory National Institute of Standards and Technology Gaithersburg, MD 20899-8930 20
FreeBSD9.0からは、新たなセキュリティ機構としてケーパビリティを利用するcapsicumが実装された。ここでは、一般的なケーパビリティと、capsicumの使用方法を説明する。 通常Unixでは、プロセスは一般ユーザの権限で動くか、特権(root権限)で動くかの2種類となる。たとえば、Apacheなどのサービスが1024番未満のいわゆる「特権ポート」をプロセスで使用する際や、pingやsnortなどのように生(raw)ソケットをイーサネットデバイスに対してオープンし、生のIPデータトラフィックを見る時、あるいはntpdなどでシステムの時刻を設定する際には、プロセスに特権が必要になる。 しかし、プロセスに特権をすべて与えてしまうと、動作しているプロセスに脆弱性があった場合に、不正な操作ですべての特権が取られてしまう可能性がある。 この問題は随分前から指摘されており、これを解決する方法
D. Eastlake, 3rd Motorola P. Jones Cisco Systems 2001年 9月 English SHA-1 (US Secure Hash Algorithm 1 (SHA1)) このメモの位置付け このメモは、インターネット コミュニティに情報を提供するものです。いかなるインターネット標準をも規定するものではありません。このメモの配布に制限はありません。 著作権表記 Copyright (C) The Internet Society (2001). All Rights Reserved. 要旨 本書の目的は、SHA-1 (Secure Hash Algorithm 1) を、インターネットコミュニティが容易に利用できるようにすることにあります。米国は、ここで記述する SHA-1 ハッシュアルゴリズムを FIPS (Federal Informati
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く