Submit Search
Upload
Jenkinsを使った継続的セキュリティテスト
•
19 likes
•
6,672 views
ichikaway
Follow
Jenkinsユーザカンファレンス2015の発表資料。 継続的セキュリティテストの重要性、トレンドの話。 JenkinsとVAddyを組み合わせて継続的セキュリティテストをする話。
Read less
Read more
Technology
Report
Share
Report
Share
1 of 24
Download now
Download to read offline
Recommended
Vaddyサービス説明資料
Vaddyサービス説明資料
katsuya nishino
継続的Webセキュリティテスト testing casual talks2
継続的Webセキュリティテスト testing casual talks2
ichikaway
継続的セキュリティテストVaddy説明資料
継続的セキュリティテストVaddy説明資料
ichikaway
VAddy - CI勉強会 fukuoka
VAddy - CI勉強会 fukuoka
ichikaway
脆弱性もバグ、だからテストしよう!
脆弱性もバグ、だからテストしよう!
ichikaway
脆弱性もバグ、だからテストしよう DevSummiFukuoka
脆弱性もバグ、だからテストしよう DevSummiFukuoka
ichikaway
phpcon kansai 20140628
phpcon kansai 20140628
ichikaway
【18-E-2】Android6.0 対応! モバイルアプリセキュリティの最新トレンド
【18-E-2】Android6.0 対応! モバイルアプリセキュリティの最新トレンド
Developers Summit
Recommended
Vaddyサービス説明資料
Vaddyサービス説明資料
katsuya nishino
継続的Webセキュリティテスト testing casual talks2
継続的Webセキュリティテスト testing casual talks2
ichikaway
継続的セキュリティテストVaddy説明資料
継続的セキュリティテストVaddy説明資料
ichikaway
VAddy - CI勉強会 fukuoka
VAddy - CI勉強会 fukuoka
ichikaway
脆弱性もバグ、だからテストしよう!
脆弱性もバグ、だからテストしよう!
ichikaway
脆弱性もバグ、だからテストしよう DevSummiFukuoka
脆弱性もバグ、だからテストしよう DevSummiFukuoka
ichikaway
phpcon kansai 20140628
phpcon kansai 20140628
ichikaway
【18-E-2】Android6.0 対応! モバイルアプリセキュリティの最新トレンド
【18-E-2】Android6.0 対応! モバイルアプリセキュリティの最新トレンド
Developers Summit
Owasp Project を使ってみた
Owasp Project を使ってみた
Akitsugu Ito
Vuls×deep security
Vuls×deep security
一輝 長澤
Klocwork カスタムチェッカー紹介
Klocwork カスタムチェッカー紹介
Masaru Horioka
Vulsで危険な脆弱性を最速検知!(The fastest detection of dangerous vulnerability by Vuls! )
Vulsで危険な脆弱性を最速検知!(The fastest detection of dangerous vulnerability by Vuls! )
Takayuki Ushida
Vulsで始めよう!DevSecOps!
Vulsで始めよう!DevSecOps!
Takayuki Ushida
OWASP ASVS Project review 2.0 and 3.0
OWASP ASVS Project review 2.0 and 3.0
Riotaro OKADA
cybozu.com Security Challenge 結果報告
cybozu.com Security Challenge 結果報告
Akitsugu Ito
脆弱性スキャナVuls(入門編)
脆弱性スキャナVuls(入門編)
Takayuki Ushida
Klocwork 2017.1アップデート
Klocwork 2017.1アップデート
Masaru Horioka
Internet Week 2016 脆弱性スキャナによる対策支援の課題 Vuls
Internet Week 2016 脆弱性スキャナによる対策支援の課題 Vuls
Kota Kanbe
OWASPの歩き方(How to walk_the_owasp)
OWASPの歩き方(How to walk_the_owasp)
Sen Ueno
脆弱性スキャナVulsで始めるセキュリティ対策
脆弱性スキャナVulsで始めるセキュリティ対策
Takayuki Ushida
オワスプナイト20150115 dependency check
オワスプナイト20150115 dependency check
Hiroaki Kuramochi
Jenkinsを使った初めての継続的インテグレーション
Jenkinsを使った初めての継続的インテグレーション
dcubeio
Webプラットフォームのセキュリティ
Webプラットフォームのセキュリティ
Muneaki Nishimura
静的解析ツールKlocwork によるCERT-C/CWE対応
静的解析ツールKlocwork によるCERT-C/CWE対応
Masaru Horioka
Web Componentsのアクセシビリティ
Web Componentsのアクセシビリティ
Mitsue-Links Co.,Ltd. Accessibility Department
JenkinsとSeleniumの活用事例
JenkinsとSeleniumの活用事例
Takeshi Kondo
静的解析Klocwork とJenkins CIの連携
静的解析Klocwork とJenkins CIの連携
Masaru Horioka
Klocworkバージョン11.2アップデート
Klocworkバージョン11.2アップデート
Masaru Horioka
Conquer CI Server! - Re-establishment of Order and Nurture of the Solid Organ...
Conquer CI Server! - Re-establishment of Order and Nurture of the Solid Organ...
Rakuten Group, Inc.
Amazon Route53へのドメイン移管
Amazon Route53へのドメイン移管
Jin k
More Related Content
What's hot
Owasp Project を使ってみた
Owasp Project を使ってみた
Akitsugu Ito
Vuls×deep security
Vuls×deep security
一輝 長澤
Klocwork カスタムチェッカー紹介
Klocwork カスタムチェッカー紹介
Masaru Horioka
Vulsで危険な脆弱性を最速検知!(The fastest detection of dangerous vulnerability by Vuls! )
Vulsで危険な脆弱性を最速検知!(The fastest detection of dangerous vulnerability by Vuls! )
Takayuki Ushida
Vulsで始めよう!DevSecOps!
Vulsで始めよう!DevSecOps!
Takayuki Ushida
OWASP ASVS Project review 2.0 and 3.0
OWASP ASVS Project review 2.0 and 3.0
Riotaro OKADA
cybozu.com Security Challenge 結果報告
cybozu.com Security Challenge 結果報告
Akitsugu Ito
脆弱性スキャナVuls(入門編)
脆弱性スキャナVuls(入門編)
Takayuki Ushida
Klocwork 2017.1アップデート
Klocwork 2017.1アップデート
Masaru Horioka
Internet Week 2016 脆弱性スキャナによる対策支援の課題 Vuls
Internet Week 2016 脆弱性スキャナによる対策支援の課題 Vuls
Kota Kanbe
OWASPの歩き方(How to walk_the_owasp)
OWASPの歩き方(How to walk_the_owasp)
Sen Ueno
脆弱性スキャナVulsで始めるセキュリティ対策
脆弱性スキャナVulsで始めるセキュリティ対策
Takayuki Ushida
オワスプナイト20150115 dependency check
オワスプナイト20150115 dependency check
Hiroaki Kuramochi
Jenkinsを使った初めての継続的インテグレーション
Jenkinsを使った初めての継続的インテグレーション
dcubeio
Webプラットフォームのセキュリティ
Webプラットフォームのセキュリティ
Muneaki Nishimura
静的解析ツールKlocwork によるCERT-C/CWE対応
静的解析ツールKlocwork によるCERT-C/CWE対応
Masaru Horioka
Web Componentsのアクセシビリティ
Web Componentsのアクセシビリティ
Mitsue-Links Co.,Ltd. Accessibility Department
JenkinsとSeleniumの活用事例
JenkinsとSeleniumの活用事例
Takeshi Kondo
静的解析Klocwork とJenkins CIの連携
静的解析Klocwork とJenkins CIの連携
Masaru Horioka
Klocworkバージョン11.2アップデート
Klocworkバージョン11.2アップデート
Masaru Horioka
What's hot
(20)
Owasp Project を使ってみた
Owasp Project を使ってみた
Vuls×deep security
Vuls×deep security
Klocwork カスタムチェッカー紹介
Klocwork カスタムチェッカー紹介
Vulsで危険な脆弱性を最速検知!(The fastest detection of dangerous vulnerability by Vuls! )
Vulsで危険な脆弱性を最速検知!(The fastest detection of dangerous vulnerability by Vuls! )
Vulsで始めよう!DevSecOps!
Vulsで始めよう!DevSecOps!
OWASP ASVS Project review 2.0 and 3.0
OWASP ASVS Project review 2.0 and 3.0
cybozu.com Security Challenge 結果報告
cybozu.com Security Challenge 結果報告
脆弱性スキャナVuls(入門編)
脆弱性スキャナVuls(入門編)
Klocwork 2017.1アップデート
Klocwork 2017.1アップデート
Internet Week 2016 脆弱性スキャナによる対策支援の課題 Vuls
Internet Week 2016 脆弱性スキャナによる対策支援の課題 Vuls
OWASPの歩き方(How to walk_the_owasp)
OWASPの歩き方(How to walk_the_owasp)
脆弱性スキャナVulsで始めるセキュリティ対策
脆弱性スキャナVulsで始めるセキュリティ対策
オワスプナイト20150115 dependency check
オワスプナイト20150115 dependency check
Jenkinsを使った初めての継続的インテグレーション
Jenkinsを使った初めての継続的インテグレーション
Webプラットフォームのセキュリティ
Webプラットフォームのセキュリティ
静的解析ツールKlocwork によるCERT-C/CWE対応
静的解析ツールKlocwork によるCERT-C/CWE対応
Web Componentsのアクセシビリティ
Web Componentsのアクセシビリティ
JenkinsとSeleniumの活用事例
JenkinsとSeleniumの活用事例
静的解析Klocwork とJenkins CIの連携
静的解析Klocwork とJenkins CIの連携
Klocworkバージョン11.2アップデート
Klocworkバージョン11.2アップデート
Viewers also liked
Conquer CI Server! - Re-establishment of Order and Nurture of the Solid Organ...
Conquer CI Server! - Re-establishment of Order and Nurture of the Solid Organ...
Rakuten Group, Inc.
Amazon Route53へのドメイン移管
Amazon Route53へのドメイン移管
Jin k
#STAC2014 システムテスト自動化ハンズオン
#STAC2014 システムテスト自動化ハンズオン
kyon mm
ビルドプロセスとCI #STAC2014
ビルドプロセスとCI #STAC2014
Koji Hasegawa
Stac2013 開会挨拶
Stac2013 開会挨拶
Shinsuke Matsuki
#STAC2014 状態遷移を活用した自動テストのテスト戦略とデプロイメントパイプライン
#STAC2014 状態遷移を活用した自動テストのテスト戦略とデプロイメントパイプライン
kyon mm
20131201 テスト自動化カンファレンスLT「激しいUI変更との戦い」
20131201 テスト自動化カンファレンスLT「激しいUI変更との戦い」
Hiroko Tamagawa
スマートフォンアプリの テスト自動化をはじめよう
スマートフォンアプリの テスト自動化をはじめよう
Koji Hasegawa
実践で学ぶ、効率的な自動テストスクリプトのメンテナンス
実践で学ぶ、効率的な自動テストスクリプトのメンテナンス
Nozomi Ito
テスト自動化のこれまでとこれから
テスト自動化のこれまでとこれから
Keizo Tatsumi
組み込み開発でのシステムテスト自動化の一つの考え方(STAC)
組み込み開発でのシステムテスト自動化の一つの考え方(STAC)
H Iseri
GUI自動テストの保守性を高めるには
GUI自動テストの保守性を高めるには
Nozomi Ito
手動テストからの移行大作戦
手動テストからの移行大作戦
Satsuki Urayama
Stac2014 石川
Stac2014 石川
Tatsuya Ishikawa
STAC2015 講演3 広告システム刷新よもやま話〜テストが当たり前となるまでにやったこと #stac2015
STAC2015 講演3 広告システム刷新よもやま話〜テストが当たり前となるまでにやったこと #stac2015
Yahoo!デベロッパーネットワーク
20151213 system test automation conference
20151213 system test automation conference
Kazuaki Matsuo
「自動家(オートメータ)をつくる」-システムテスト自動化カンファレンス2014 「.reviewrc」枠発表-
「自動家(オートメータ)をつくる」-システムテスト自動化カンファレンス2014 「.reviewrc」枠発表-
Kazuhito Miura
Shake up the Culture with Automation!
Shake up the Culture with Automation!
Hiroyuki Ito
モデルベースドテスト入門 -テスト詳細設計を自動化しよう- #stac2013
モデルベースドテスト入門 -テスト詳細設計を自動化しよう- #stac2013
Kinji Akemine
【システムテスト自動化カンファレンス2015】 楽天の品質改善を加速する継続的システムテストパターン #stac2015
【システムテスト自動化カンファレンス2015】 楽天の品質改善を加速する継続的システムテストパターン #stac2015
Kotaro Ogino
Viewers also liked
(20)
Conquer CI Server! - Re-establishment of Order and Nurture of the Solid Organ...
Conquer CI Server! - Re-establishment of Order and Nurture of the Solid Organ...
Amazon Route53へのドメイン移管
Amazon Route53へのドメイン移管
#STAC2014 システムテスト自動化ハンズオン
#STAC2014 システムテスト自動化ハンズオン
ビルドプロセスとCI #STAC2014
ビルドプロセスとCI #STAC2014
Stac2013 開会挨拶
Stac2013 開会挨拶
#STAC2014 状態遷移を活用した自動テストのテスト戦略とデプロイメントパイプライン
#STAC2014 状態遷移を活用した自動テストのテスト戦略とデプロイメントパイプライン
20131201 テスト自動化カンファレンスLT「激しいUI変更との戦い」
20131201 テスト自動化カンファレンスLT「激しいUI変更との戦い」
スマートフォンアプリの テスト自動化をはじめよう
スマートフォンアプリの テスト自動化をはじめよう
実践で学ぶ、効率的な自動テストスクリプトのメンテナンス
実践で学ぶ、効率的な自動テストスクリプトのメンテナンス
テスト自動化のこれまでとこれから
テスト自動化のこれまでとこれから
組み込み開発でのシステムテスト自動化の一つの考え方(STAC)
組み込み開発でのシステムテスト自動化の一つの考え方(STAC)
GUI自動テストの保守性を高めるには
GUI自動テストの保守性を高めるには
手動テストからの移行大作戦
手動テストからの移行大作戦
Stac2014 石川
Stac2014 石川
STAC2015 講演3 広告システム刷新よもやま話〜テストが当たり前となるまでにやったこと #stac2015
STAC2015 講演3 広告システム刷新よもやま話〜テストが当たり前となるまでにやったこと #stac2015
20151213 system test automation conference
20151213 system test automation conference
「自動家(オートメータ)をつくる」-システムテスト自動化カンファレンス2014 「.reviewrc」枠発表-
「自動家(オートメータ)をつくる」-システムテスト自動化カンファレンス2014 「.reviewrc」枠発表-
Shake up the Culture with Automation!
Shake up the Culture with Automation!
モデルベースドテスト入門 -テスト詳細設計を自動化しよう- #stac2013
モデルベースドテスト入門 -テスト詳細設計を自動化しよう- #stac2013
【システムテスト自動化カンファレンス2015】 楽天の品質改善を加速する継続的システムテストパターン #stac2015
【システムテスト自動化カンファレンス2015】 楽天の品質改善を加速する継続的システムテストパターン #stac2015
Similar to Jenkinsを使った継続的セキュリティテスト
脆弱性もバグ、だからテストしよう PHPカンファンレス2015
脆弱性もバグ、だからテストしよう PHPカンファンレス2015
ichikaway
継続的Webセキュリティテスト PHPカンファレンス関西2015 LT
継続的Webセキュリティテスト PHPカンファレンス関西2015 LT
ichikaway
MakeGoodで快適なテスト駆動開発を
MakeGoodで快適なテスト駆動開発を
Atsuhiro Kubo
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
Insight Technology, Inc.
ベイジアンネットワークによるウェブ侵入検知 金床 AVTokyo 2013.5
ベイジアンネットワークによるウェブ侵入検知 金床 AVTokyo 2013.5
Tadashi Satoh
4 Enemies of DevSecOps 2016
4 Enemies of DevSecOps 2016
Riotaro OKADA
AJ2010_20100409_maegawasensei
AJ2010_20100409_maegawasensei
Akiko Kosaka
継続的インテグレーションとテストの話
継続的インテグレーションとテストの話
Preferred Networks
クラウドセキュリティ基礎 #seccamp
クラウドセキュリティ基礎 #seccamp
Masahiro NAKAYAMA
ワンクリックデプロイ101 #ocdeploy
ワンクリックデプロイ101 #ocdeploy
Ryutaro YOSHIBA
継続的デリバリー読書会 第 5 章 デプロイメントパイプラインの解剖学
継続的デリバリー読書会 第 5 章 デプロイメントパイプラインの解剖学
Takuma SHIRAISHI
ぼくのかんがえた iOSテスト戦略
ぼくのかんがえた iOSテスト戦略
Naoki Umehara
「継続的デリバリー」読書会 第3章 継続的デリバリー
「継続的デリバリー」読書会 第3章 継続的デリバリー
Norikazu Hiraki
継続的デリバリー読書会 第 7 章 コミットステージ
継続的デリバリー読書会 第 7 章 コミットステージ
Yasutomo Arai
Jenkins ユーザ・カンファレンス 2012 東京 S406-4/マルチステージ型継続的インテグレーションのすすめ
Jenkins ユーザ・カンファレンス 2012 東京 S406-4/マルチステージ型継続的インテグレーションのすすめ
atsushi_tmx
Cibc lecture imagire
Cibc lecture imagire
Takashi Imagire
Rancher/k8sを利用した運用改善の取り組み(Rancher Day 2019)
Rancher/k8sを利用した運用改善の取り組み(Rancher Day 2019)
Michitaka Terada
データとQC7つ道具を利用したDEVOPSプラクティスによる生産性改善
データとQC7つ道具を利用したDEVOPSプラクティスによる生産性改善
Rakuten Group, Inc.
信頼性とアジリティを同時に上げろ!モノタロウのカナリアリリース導入.pdf
信頼性とアジリティを同時に上げろ!モノタロウのカナリアリリース導入.pdf
株式会社MonotaRO Tech Team
Fighting advanced malware using machine learning (Japanese)
Fighting advanced malware using machine learning (Japanese)
FFRI, Inc.
Similar to Jenkinsを使った継続的セキュリティテスト
(20)
脆弱性もバグ、だからテストしよう PHPカンファンレス2015
脆弱性もバグ、だからテストしよう PHPカンファンレス2015
継続的Webセキュリティテスト PHPカンファレンス関西2015 LT
継続的Webセキュリティテスト PHPカンファレンス関西2015 LT
MakeGoodで快適なテスト駆動開発を
MakeGoodで快適なテスト駆動開発を
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
ベイジアンネットワークによるウェブ侵入検知 金床 AVTokyo 2013.5
ベイジアンネットワークによるウェブ侵入検知 金床 AVTokyo 2013.5
4 Enemies of DevSecOps 2016
4 Enemies of DevSecOps 2016
AJ2010_20100409_maegawasensei
AJ2010_20100409_maegawasensei
継続的インテグレーションとテストの話
継続的インテグレーションとテストの話
クラウドセキュリティ基礎 #seccamp
クラウドセキュリティ基礎 #seccamp
ワンクリックデプロイ101 #ocdeploy
ワンクリックデプロイ101 #ocdeploy
継続的デリバリー読書会 第 5 章 デプロイメントパイプラインの解剖学
継続的デリバリー読書会 第 5 章 デプロイメントパイプラインの解剖学
ぼくのかんがえた iOSテスト戦略
ぼくのかんがえた iOSテスト戦略
「継続的デリバリー」読書会 第3章 継続的デリバリー
「継続的デリバリー」読書会 第3章 継続的デリバリー
継続的デリバリー読書会 第 7 章 コミットステージ
継続的デリバリー読書会 第 7 章 コミットステージ
Jenkins ユーザ・カンファレンス 2012 東京 S406-4/マルチステージ型継続的インテグレーションのすすめ
Jenkins ユーザ・カンファレンス 2012 東京 S406-4/マルチステージ型継続的インテグレーションのすすめ
Cibc lecture imagire
Cibc lecture imagire
Rancher/k8sを利用した運用改善の取り組み(Rancher Day 2019)
Rancher/k8sを利用した運用改善の取り組み(Rancher Day 2019)
データとQC7つ道具を利用したDEVOPSプラクティスによる生産性改善
データとQC7つ道具を利用したDEVOPSプラクティスによる生産性改善
信頼性とアジリティを同時に上げろ!モノタロウのカナリアリリース導入.pdf
信頼性とアジリティを同時に上げろ!モノタロウのカナリアリリース導入.pdf
Fighting advanced malware using machine learning (Japanese)
Fighting advanced malware using machine learning (Japanese)
More from ichikaway
forteeに脆弱性検査をかけてみた VAddy編
forteeに脆弱性検査をかけてみた VAddy編
ichikaway
Understanding Computer Architecture with NES Emulator
Understanding Computer Architecture with NES Emulator
ichikaway
VAddyの課金システムを Stripeに乗り換えた話
VAddyの課金システムを Stripeに乗り換えた話
ichikaway
Hello, Worldまで3ヶ月 Golangでファミコンエミュレータ実装 #gocon fukuoka 2019
Hello, Worldまで3ヶ月 Golangでファミコンエミュレータ実装 #gocon fukuoka 2019
ichikaway
ゼロから始めるファミコンエミュレータ生活 PHPerKaigi2019
ゼロから始めるファミコンエミュレータ生活 PHPerKaigi2019
ichikaway
現場で使える脆弱性検査サービス VAddy
現場で使える脆弱性検査サービス VAddy
ichikaway
OS入門 Fukuoka.php vol.18 LT資料
OS入門 Fukuoka.php vol.18 LT資料
ichikaway
Yapc8oji: セキュリティテストサービスを開発運営してきた2年
Yapc8oji: セキュリティテストサービスを開発運営してきた2年
ichikaway
VAaddyとは VAddyミートアップvol3_20160629
VAaddyとは VAddyミートアップvol3_20160629
ichikaway
Vulnerabilities are bugs, Let's test for them!
Vulnerabilities are bugs, Let's test for them!
ichikaway
Ctf2015 ichikawa Eizoku PM2.5 dial
Ctf2015 ichikawa Eizoku PM2.5 dial
ichikaway
VAddy at LL Diver LT
VAddy at LL Diver LT
ichikaway
福岡xTwilio twilio meetup
福岡xTwilio twilio meetup
ichikaway
Nginxを使ったオレオレCDNの構築
Nginxを使ったオレオレCDNの構築
ichikaway
phpcon2013 PHP x twilio
phpcon2013 PHP x twilio
ichikaway
fukuokaphp7 PHP x twilio
fukuokaphp7 PHP x twilio
ichikaway
CakePHPのレールの外し方 (CakePHP勉強会@uluru 20130419)
CakePHPのレールの外し方 (CakePHP勉強会@uluru 20130419)
ichikaway
デザイナー、フロントエンジニア向けgithub勉強会ワークショップ資料
デザイナー、フロントエンジニア向けgithub勉強会ワークショップ資料
ichikaway
デザイナー、フロントエンジニア向けgithub勉強会資料 概要編
デザイナー、フロントエンジニア向けgithub勉強会資料 概要編
ichikaway
CakePHP 1 to 2 Migration tips 100
CakePHP 1 to 2 Migration tips 100
ichikaway
More from ichikaway
(20)
forteeに脆弱性検査をかけてみた VAddy編
forteeに脆弱性検査をかけてみた VAddy編
Understanding Computer Architecture with NES Emulator
Understanding Computer Architecture with NES Emulator
VAddyの課金システムを Stripeに乗り換えた話
VAddyの課金システムを Stripeに乗り換えた話
Hello, Worldまで3ヶ月 Golangでファミコンエミュレータ実装 #gocon fukuoka 2019
Hello, Worldまで3ヶ月 Golangでファミコンエミュレータ実装 #gocon fukuoka 2019
ゼロから始めるファミコンエミュレータ生活 PHPerKaigi2019
ゼロから始めるファミコンエミュレータ生活 PHPerKaigi2019
現場で使える脆弱性検査サービス VAddy
現場で使える脆弱性検査サービス VAddy
OS入門 Fukuoka.php vol.18 LT資料
OS入門 Fukuoka.php vol.18 LT資料
Yapc8oji: セキュリティテストサービスを開発運営してきた2年
Yapc8oji: セキュリティテストサービスを開発運営してきた2年
VAaddyとは VAddyミートアップvol3_20160629
VAaddyとは VAddyミートアップvol3_20160629
Vulnerabilities are bugs, Let's test for them!
Vulnerabilities are bugs, Let's test for them!
Ctf2015 ichikawa Eizoku PM2.5 dial
Ctf2015 ichikawa Eizoku PM2.5 dial
VAddy at LL Diver LT
VAddy at LL Diver LT
福岡xTwilio twilio meetup
福岡xTwilio twilio meetup
Nginxを使ったオレオレCDNの構築
Nginxを使ったオレオレCDNの構築
phpcon2013 PHP x twilio
phpcon2013 PHP x twilio
fukuokaphp7 PHP x twilio
fukuokaphp7 PHP x twilio
CakePHPのレールの外し方 (CakePHP勉強会@uluru 20130419)
CakePHPのレールの外し方 (CakePHP勉強会@uluru 20130419)
デザイナー、フロントエンジニア向けgithub勉強会ワークショップ資料
デザイナー、フロントエンジニア向けgithub勉強会ワークショップ資料
デザイナー、フロントエンジニア向けgithub勉強会資料 概要編
デザイナー、フロントエンジニア向けgithub勉強会資料 概要編
CakePHP 1 to 2 Migration tips 100
CakePHP 1 to 2 Migration tips 100
Jenkinsを使った継続的セキュリティテスト
1.
Copyright (c)
Bitforest Co., Ltd. Jenkinsを使った 継続的Webセキュリティテスト 2015/1/11 Jenkins Conf Tokyo 1 株式会社ビットフォレスト 市川
2.
Copyright (c)
Bitforest Co., Ltd. テストの普及 • 不具合の検出 • 再発防止 • リファクタリング・アップデート 2
3.
Copyright (c)
Bitforest Co., Ltd. 忘れがちなテスト • セキュリティテスト • 今回はWebの脆弱性検査の話 • パフォーマンステスト 3
4.
Copyright (c)
Bitforest Co., Ltd. セキュリティテストの重要性 • 情報漏洩 • 改竄、マルウェアの配布 • 他サイトへのリスト型攻撃に悪用 4 損害賠償、2次被害など影響が大きい
5.
Copyright (c)
Bitforest Co., Ltd. 5 セキュリティテスト 必須の時代に
6.
Copyright (c)
Bitforest Co., Ltd. 現状の問題点 6 開発チーム 外部の診断会社 社内の専門チーム コーディング 単体テスト 結合テスト 脆弱性診断 開発チーム 修正 リリース 問題点 ! • リリース直前に大量の脆弱性発見 • スケジュール遅延 • リリース後の修正・機能追加 • 診断が難しい(コスト・期間)
7.
Copyright (c)
Bitforest Co., Ltd. 7 理想的には 開発初期から リリース後まで
8.
Copyright (c)
Bitforest Co., Ltd. 8 継続的な セキュリティテスト が必要
9.
Copyright (c)
Bitforest Co., Ltd. 世界の流れ • Google • GTAC 2013: Finding XSS at Google Scale • 社内で独自ツールを使ってチャレンジ中 • https://www.youtube.com/watch?v=rd5TZKRg-‐lc 9
10.
Copyright (c)
Bitforest Co., Ltd. 世界の流れ • カーネギーメロン大学ソフトウェア工学部 • http://blog.sei.cmu.edu/post.cfm/security-‐ continuous-‐integration-‐338 10
11.
Copyright (c)
Bitforest Co., Ltd. 継続的Webセキュリティテスト 11 開発チーム 外部の診断会社 社内の専門チーム コーディング 単体テスト 結合テスト 脆弱性診断 開発チーム 修正 リリース 継続的セキュリティテスト 開発チーム コーディング 単体テスト 結合テスト リリース 脆弱性診断
12.
Copyright (c)
Bitforest Co., Ltd. 継続的Webセキュリティテストの課題 • 既存のツールを使う場合 • 設定項目が多くノウハウを貯める必要 • 設定が不十分だと検査効果が少ない • ノウハウを貯めながら運用し続けるのは 大変 • CIのフローに乗せるのが大変 12
13.
Copyright (c)
Bitforest Co., Ltd. 13 継続的 セキュリティテストを 簡単に実現する サービスが必要
14.
Copyright (c)
Bitforest Co., Ltd. 14 継続的Webセキュリティテストサービス http://vaddy.net
15.
Copyright (c)
Bitforest Co., Ltd. VAddyの特徴 • ブラックボックスのWeb脆弱性診断 • CI連携を前提に設計 • セキュリティ検査エンジンを独自開発 • ユーザが行う設定作業を最小限にして、 簡単に導入できるようにするため • 機械学習の機能を持ったエンジン • JAVAで開発中 15
16.
Copyright (c)
Bitforest Co., Ltd. VAddyの特徴 • セキュリティエキスパートが開発・運用 • 国内No.1のSaaS型Webアプリケーションファ イアーウォール(WAF) Scutumの開発運用を6年 行っているチームでVAddyを開発しています • http://scutum.jp 16
17.
Copyright (c)
Bitforest Co., Ltd. VAddyの現状(2015/1/11現在) • 無料プランのみ提供中 • 何度でもスキャン実行可能 • SQLインジェクション、XSS • Jenkinsプラグイン提供中 • じげん様のCIフローにVAddyを組み込んで頂 いています 17
18.
Copyright (c)
Bitforest Co., Ltd. よくある構成 18
19.
Copyright (c)
Bitforest Co., Ltd. Jenkins VAddyプラグイン提供中 19 https://wiki.jenkins-‐ci.org/display/JENKINS/VAddy+Plugin
20.
Copyright (c)
Bitforest Co., Ltd. HipChat通知 20
21.
Copyright (c)
Bitforest Co., Ltd. VAddyのミッション 21 継続的 セキュリティテスト 文化の普及
22.
Copyright (c)
Bitforest Co., Ltd. 22 継続的な セキュリティテストで 安心してリリースすることが 今後のトレンドになる 最後に
23.
Copyright (c)
Bitforest Co., Ltd. VAddyミートアップ開催 • 参加費無料 • 2015/2/19(木) 19:00 新宿 • http://vaddy.doorkeeper.jp/events/19464 • 内容 • 最新セキュリティ情報 • VAddy説明、デモ、相談会 • 20:30から会場で懇親会(無料) 23
24.
Copyright (c)
Bitforest Co., Ltd. ご清聴ありがとうございました 24 Vulnerability Assessment is your Buddy(脆弱性診断はあなたの相棒)
Download now