SlideShare a Scribd company logo
1 of 82
Download to read offline
Session ID: SEC013
本情報の内容(添付文書、リンク先などを含む)は、Microsoft Tech Summit 開催日(2016年11月1-2日)時点のものであり、予告なく変更される場合があります。
@JSECTEAM
https://www.facebook.com/JSECTEAM
https://blogs.technet.microsoft.com/jpsecurity/
https://news.mynavi.jp/itsearch/article/security/1948
https://news.mynavi.jp/itsearch/article/security/1396
2
なんとなく聞いたことあるけど、よくわからない
なぜ標的型メールがドメイン管理者までたどり着くの?
具体的にどういう対策をしたらいいの?
どこから始めたらいいの?
3
認証・資格情報を整理し、
攻撃者の方法を知り、
対策の種類と効果を理解
対策の実施にむけて検討を
Microsoft Tech Summit
5
クライアント
サーバー
認証サーバー
6
クライアント
サーバー
認証サーバー
•
•
•
7
8
① 入力
②パスワードを
ハッシュ化して保存
⑤レスポンス作成
⑦レスポンス検証
ハッシュを暗号化キーとして
利用しレスポンスを作成
9
① 入力
②パスワードを
ハッシュ化して保存
⑤レスポンス作成
⑦レスポンス検証
ハッシュを暗号化キーとして
利用しレスポンスを作成
10
① 入力
②パスワードからUserKey を生成
③ 認証要求 (AS_REQ)
④ PreAuth検証
⑥ TGT生成
TGS
Session
Key
PreAuth
⑤ TGS Session
Key 生成
Session Key とユーザー情報を入れ
Krbtgt Key で暗号化
⑦ 認証返答(AS_Reply)
TGS
Session
Key
TGS
Session
Key
11
① 入力
②パスワードからUserKey を生成
③ 認証要求 (AS_REQ)
④ PreAuth検証
⑥ TGT生成
TGS
Session
Key
PreAuth
⑤ TGS Session
Key 生成
Session Key とユーザー情報を入れ
Krbtgt Key で暗号化
⑦ 認証返答(AS_Reply)
TGS
Session
Key
TGS
Session
Key
12
③ ST 要求 (ST_REQ)
認証要求
⑦ 認証返答(ST)
ST
Session
Key
TGS
Session
Key
④ 認証要求検証
⑥ ST生成
⑤ ST Session Key 生成
TGS
Session
Key
13
③ ST 要求 (ST_REQ)
認証要求
⑦ 認証返答(ST)
ST
Session
Key
TGS
Session
Key
④ 認証要求検証
⑥ ST生成
⑤ ST Session Key 生成
TGS
Session
Key
ST
Session
Key
14
TGS
Session
Key
TGS
Session
Key
リソース/アプリケーション
ST
Session
Key
認証要求
①認証要求
③応答
② 認証要求検証
15
TGS
Session
Key
TGS
Session
Key
リソース/アプリケーション
ST
Session
Key
PreAuth
ST
Session
Key
認証要求
認証要求
TGS
Session
Key
16
TGS
Session
Key
TGS
Session
Key
リソース/アプリケーション
ST
Session
Key
PreAuth
ST
Session
Key
認証要求
認証要求
TGS
Session
Key
平文パスワード
(可逆暗号による保存)
NT (NTLM)
ハッシュ
LM
ハッシュ
TGT,TGS
Keys
キャッシュ
ログオン
検証用
認証方式 ダイジェスト NTLM LM ケルベロス
Security Accounts Manager
データベース (ローカル)
- 〇 △1 - -
Active Directory データベース
(ドメイン)
- 〇 △1 - -
The Credential Manager
(CredMan) ストア
△2 - - - -
Local Security Authority
Subsystem (LSASS)
プロセスメモリ
△3 〇 〇 〇 -
ディスク (LSA シークレット) サービスアカウント、
スケジュールタスクなど
コンピュー
ター
アカウント
- - -
レジストリ (HKLM¥Security) - - - - 〇
注釈
1. Windows Vista/Windows Server 2008 以降は既定で保存されていない。グループポリシーで有効化されている場合は保存される
2. ユーザーがパスワードを保存することを選択した場合のみ
3. セキュリティアドバイザリ 2871997, あるいは Windows 8.1/ Windows Server 2012 R2 以降 は無効 17
18
資格情報
資格情報
資格情報
資格情報
19
20
•
•
21
22
⑦レスポンス検証
⑤レスポンス作成
ハッシュを暗号化キーとして
利用しレスポンスを作成
•
•
•
•
•
23
Microsoft Tech Summit 24
Microsoft Tech Summit
26
資格情報
資格情報
資格情報
27
資格情報
資格情報
資格情報
28
資格情報
資格情報
資格情報 よくある原因
・展開イメージが統一
・管理簡素化のため
・よく知られた既定アカウント
29
資格情報
資格情報
資格情報
資格情報
資格情報
30
資格情報
資格情報
資格情報 資格情報
よくある原因
・管理権限を同一
アカウントで利用
31
資格情報
資格情報 資格情報
資格情報
資格情報
資格情報
よくある原因
・ヘルプデスク業務
・管理業務
32
資格情報
資格情報 資格情報
資格情報
資格情報
資格情報
資格情報
33
資格情報
資格情報 資格情報
資格情報
資格情報
資格情報
資格情報
34
資格情報
資格情報 資格情報
資格情報
資格情報
資格情報
資格情報
Microsoft Tech Summit
③
縦
展
開
36
②横展開
認証基盤管理
サーバー管理
データベース・アプリ管理
① 窃盗防止
デバイス管理
① 資格情報の窃取
ローカル管理者
権限を用い
資格情報を盗む
侵入しやすい端
末にログオンし
探す
より高い権限で
上位サーバーへ
ログオン
③
縦
展
開
防
止
ローカル管理者権限保護
LSASS 保護
保存資格情報を減らす
つかいまわし防止
ローカル管理者
リモート ログオン禁止
リモート接続
資格情報保護
特権システムの隔離
管理者アカウントの
制限と保護
④検出
37
②横展開防止
イベントログ
侵入検知システム
認証基盤管理
サーバー管理
データベース・アプリ管理
① 窃盗防止
デバイス管理
① 資格情報の窃取防止
38
認証基盤管理
サーバー管理
データベース・アプリ管理
① 窃盗防止
デバイス管理
① 資格情報の窃取防止
ローカル管理者権限保護
LSASS 保護
保存資格情報を減らす
•
•
39
対策 目的 対策の効果 対策作業量
クレデンシャル
ガード
• 独立した仮想領域に資格情報を隔離
• LSASS プロセスに対する正当なRPC呼び出
し以外のアクセスを不可能とすることで、
資格情報の窃盗を防ぐ
非常に高い 高
40
Hypervisor
Hardware
LSASS
User
Mode
(Ring3)
Kernel
Mode
(Ring0)
Memory
Process
CPU
資格情報
TPM
ProcessProcess
41
Hypervisor
Hardware
LSASS
User
Mode
(Ring3)
Kernel
Mode
(Ring0)
VTL 0VTL 1
Memory
LSAISO
Process
CPU
Isolated User Mode
資格情報
TPM
コード整合性
(Code
Integrity)
ProcessProcess
Windows 10
Windows Server 2016
42
TGS
Session
Key
LSAISO
43
•
44
対策 目的 対策の効果 対策作業量
LSA 保護モードの
有効化
LSASS プロセスに対する悪意のあるプラグイ
ンやコードの挿入を防止し、プロセスが保持し
ている資格情報の窃盗を防ぐ
(レジストリで有効化)
高 高
45
対策名 目的 対策の効果 対策作業量
既定の Local Administrator の
無効化
既知のアカウントを狙った攻
撃を防ぐ
高 低
一般ユーザーをローカル管理者
グループから外す
資格情報窃取やシステムへの
攻撃を防ぐ
非常に高い 高
セキュリティ更新プログラムの
適用
※特に特権昇格、情報漏洩、バ
イパスの脆弱性
脆弱性を悪用する攻撃を防ぐ 中 中
• 攻撃の機会を減らすことで防御力を高める
46
対策名 目的 対策の効果 対策作業量
平文パスワード
を保存しない
LSASSメモリに平文パスワードを保存しないこと
で、攻撃者の窃盗を防ぐ
中 低
LM ハッシュを
保存しない
LM ハッシュは総当たり攻撃などに対して脆弱であ
るため、パスワード解析のリスクを減らす
中 低
ログオフ後の資
格情報消去
ユーザーのログオフ後に LSASS メモリから消去す
る
中 低
NTLMプロトコ
ルを無効にする
NTLM 認証を利用しないことで、NTLM ハッシュ
を悪用する攻撃を防ぐ
低 高
ARSO 無効化 Windows 8.1 以降の Automatic Restart Sign-On
(ARSO) による資格情報保持をしない
中 低
つかいまわし防止
ローカル管理者
リモート ログオン禁止
47
②横展開防止
認証基盤管理
サーバー管理
データベース・アプリ管理
① 窃盗防止
デバイス管理
① 資格情報の窃取防止
ローカル管理者権限保護
LSASS 保護
保存資格情報を減らす
•
•
48
•
•
49
50
•
51
対策名 目的 対策の効果 対策作業量
異なるローカル管理者アカウント資
格情報
※LAPS ツール
攻撃者がドメイン内の異なる端
末へ侵入を広げる機会を減らす
高 中~高
ローカルアカウントのネットワーク
越しの操作制限、ログオン防止
※新しい well-known SIDs の活用
遠隔地にいる攻撃者がローカル
管理者を悪用することを防ぐ
高 中
③
縦
展
開
防
止
つかいまわし防止
ローカル管理者
リモート ログオン禁止
リモート接続
資格情報保護
特権システムの隔離
管理者アカウントの
制限と保護
52
②横展開防止
認証基盤管理
サーバー管理
データベース・アプリ管理
① 窃盗防止
デバイス管理
① 資格情報の窃取防止
ローカル管理者権限保護
LSASS 保護
保存資格情報を減らす
53
Tier 0
認証管理
Tier 1
サーバー管理
Tier 2
端末管理
• フォレスト、ドメイン管理者
(Domain Admins, Enterprise Admins)
• 証明書などの認証管理
• アプリケーション、データベース
管理
• クライアント端末、デバイス
管理
54
Tier 0
認証管理
Tier 1
サーバー管理
Tier 2
端末管理
(Domain Admins, Enterprise Admins)
リモートクレデンシャルガード
55
資格情報
資格情報
資格情報
資格情報
資格情報
RDP 接続の認証情報保護 (Restricted Admin mode)
56
資格情報
資格情報
資格情報
資格情報
資格情報
Restricted Admin mode
Restricted Admin
•
•
•
•
57
•
• 特に Tier 0 ドメイン管理権限が利用する端末
•
• ネットワーク分離をする (インターネット接続との分離、DC 接続以外との分離)
• ローカル管理者権限と分離する
58
•
•
59
•
•
60
•
61
対策 目的 対策の効果 対策作業量
組織内の権限を分離する 攻撃者がドメイン内の異なる端末へ侵
入を広げる機会を減らす
非常に高い 高
特権アカウントの保護 特にドメイン管理権限を保護 非常に高い 中
高い権限を持つ端末の要
塞化
高い権限を扱う端末を要塞化すること
で攻撃者の機会を減らす
高 中~高
リモートセッション資格
情報保護
侵害にあっている端末へ接続をしてく
るユーザーの資格情報を盗まれないよ
うにする
高 中
③
縦
展
開
防
止
つかいまわし防止
ローカル管理者
リモート ログオン禁止
リモート接続
資格情報保護
特権システムの隔離
管理者アカウントの
制限と保護
④検出
62
②横展開防止
イベントログ
侵入検知システム
認証基盤管理
サーバー管理
データベース・アプリ管理
① 窃盗防止
デバイス管理
① 資格情報の窃取防止
ローカル管理者権限保護
LSASS 保護
保存資格情報を減らす
(Domain Admins,
Enterprise Admins)
63
目的 場所 ID 内容
プロセス開始 システム 4688 アプリケーション実行
認証状況監視 セキュリティ 4648,4624 認証の要求
セキュリティ 4769, 4768,4776 ケルベロスチケットの要求、
検証実行
保護対象アカウントの認証
監視
Microsoft¥Windows¥Auth
entication¥ProtectedUserF
ailures-DomainControllers
100, 104 Protected Users で保護さ
れたアカウントの許可され
た認証方式以外の利用
Microsoft¥Windows¥Auth
entication¥ProtectedUserF
ailures-DomainControllers
101, 105, 106, 305, 306 Authentication Policy Silo
で定義されたr認証方式以外
の利用
LSA プラグイン検知 Microsoft¥Windows¥Auth
entication¥CodeIntegrity
3065, 3066 LSASS プロセスに承認され
ていないドライバの挿入
64
ATA
デバイス、サーバー
SIEM
Active DirectoryActive Directory
Windows Defender ATPAdvanced Threat Analytics
専用のテナント
Windows
Defender ATP
Windows 10
管理者
管理
送信
Microsoft
Threat Intelligence
活用
SIEM
•
•
65
③
縦
展
開
防
止
リモート接続
資格情報保護
特権システムの隔離
管理者アカウントの
制限と保護
④検出
66
②横展開防止
イベントログ
侵入検知システム認証基盤管理
サーバー管理
データベース・アプリ管理
① 窃盗防止
デバイス管理
① 資格情報の窃取防止
(Domain Admins, Enterprise Admins)
つかいまわし防止
ローカル管理者
リモート ログオン禁止ローカル管理者権限保護
LSASS 保護
保存資格情報を減らす
(Domain Admins,
Enterprise Admins)
Microsoft Tech Summit 67
68
ぜひ対策の検討を
69
Microsoft Tech Summit 70
③
縦
展
開
防
止
ローカル管理者権限保護
LSASS 保護
保存資格情報を減らす
つかいまわし防止
ローカル管理者
リモート ログオン禁止
リモート接続
資格情報保護
特権システムの隔離
管理者アカウントの
制限と保護
④検出
71
②横展開防止
イベントログ
侵入検知システム
認証基盤管理
サーバー管理
データベース・アプリ管理
① 窃盗防止
デバイス管理
① 資格情報の窃取防止
利用可能 OS Windows 10 (Enterprise), Windows Server 2016
AD 要件 なし
機能 LSASS プロセス (Lsass.exe) から仮想的に独立した資格情報管理領域 (LSAISO.exe) にて
資格情報を管理する
効果 Windows が資格情報を保持しないため攻撃者は盗むことがそもそもできない
また、LSAISO プロセスに対する正当なRPC呼び出し以外のアクセスを不可能とすることで、
攻撃の糸口を与えない
注意事項 対象は、Kerberos 認証と NTLM 認証のみ
ローカルユーザーは対象外
物理 PC のみに設定可能(仮想OSは設定できない)
設定方法 [コンピューターの構成]、[管理用テンプレート]、[システム]、[Device Guard]
[仮想化ベースのセキュリティを有効にする]
関連情報 Credential Guard によるドメインの派生資格情報の保護
https://technet.microsoft.com/ja-jp/library/mt483740(v=vs.85).aspx
72
利用可能 OS Windows 8.1 , Windows Serer 2012 R2 以降
AD 要件 なし
機能 LSASS プロセス (Lsass.exe) に読み込まれるプラグインは認定された署名を必要とするこ
とで、プロセスを保護する
効果 LSASS プロセスに対する悪意のあるプラグインやコードの挿入を防止し、プロセスが保持
している資格情報の窃盗を防ぐ
注意事項 LSASS プロセスへの攻撃すべてが防げるわけではない。
LSASS 以外に保持されている資格情報の保護は対象外
現在利用中のプラグインがエラーになる可能性がある
• 事前に監査ログを設定し利用中のプラグインをイベントから確認する
設定方法 HKEY_LOCAL_MACHINE¥SYSTEM¥CurrentControlSet¥Control¥Lsa
"RunAsPPL"=dword:00000001
関連情報 追加の LSA の保護の構成
https://msdn.microsoft.com/ja-jp/library/dn408187(v=ws.11).aspx
73
利用可能 OS Windows 7、Windows Server 2008 R2、Windows 8、または Windows Server
2012 (セキュリティ更新プログラム 2871997 の適用)
Windows 8.1, Windows Server 2012 R2 以降は既定で有効
AD 要件 なし
機能 平文パスワードでの保存を行わないようにする
(ドメインアカウント, Wdigest 認証情報, Terminal Service Package (TSpkg))
効果 平文パスワードが攻撃者に入手されるリスクを減らす
注意事項 ダイジェスト認証が利用不可となる
設定方法 既定ではWdigest は引き続き平文パスワードを保持(機能に必要なため)
• セキュリティ イベント 4776, 4624 によりWdigest の利用状況を確認
• HKEY_LOCAL_MACHINE¥System¥CurrentControlSet¥Control¥SecurityProviders¥
Wdigest を 0 に設定することで保持しなくなる
関連情報 マイクロソフト セキュリティ アドバイザリ 2871997
https://technet.microsoft.com/ja-jp/library/security/2871997.aspx
サポート技術情報 2871997 https://support.microsoft.com/kb/2871997
74
利用可能 OS Windows 7, Windows 8/8.1, Windows 10
Windows Serer 2008 R2 以降
AD 要件 なし
機能 LAN Manager (LM) ハッシュを利用しない
効果 LM ハッシュは総当たり攻撃などに対して脆弱であるため、パスワード解析のリスクを減ら
すことができる
注意事項 LM ハッシュを利用するレガシーアプリケーションが利用不可能となる(LM 認証)
設定方法 [コンピュータの構成]、[Windows の設定]、[セキュリティの設定]、[ローカル ポリシー]
[セキュリティ オプション] [ネットワーク セキュリティ : 次のパスワードの変更で LAN
マネージャのハッシュの値を保存しない]
HKEY_LOCAL_MACHINE¥SYSTEM¥CurrentControlSet¥Control¥Lsa NoLMHash
関連情報 サポート技術情報 299656
https://support.microsoft.com/ja-jp/kb/299656
75
利用可能 OS Windows 7, Windows Serer 2008 R2 以降 (セキュリティ更新プログラム 2871997 の適
用, セキュリティ更新プログラム 3126593 (MS16-014) で既定で有効
Windows 8.1, Windows Server 2012 R2 以降は既定で有効
AD 要件 なし
機能 ユーザーのログオフ後に LSASS メモリから消去する
(平文パスワード、NT/LM ハッシュ, Kerberos TGT, セッションキー)
効果 ユーザーのログオフ後に行われる資格情報の窃盗を防ぐ
注意事項 LSASS メモリ以外に保存されている資格情報は機能の対象外
設定方法 HKEY_LOCAL_MACHINE¥SYSTEM¥CurrentControlSet¥Control¥Lsa¥TokenLeakDetec
tDelaySecs
関連情報 マイクロソフト セキュリティ アドバイザリ 2871997
https://technet.microsoft.com/ja-jp/library/security/2871997.aspx
サポート技術情報 2871997 https://support.microsoft.com/kb/2871997
76
利用可能 OS Windows 7, WindowsWindows 8.1 , Windows Serer 2012 R2 以降
※KB3062591 の追加インストールが必要
AD 要件 スキーマ拡張が必要 (「ms-Mcs-AdmPwd」と「ms-Mcs-AdmPwdExpirationTime」)
クライアント端末オブジェクトへの書き込み権限設定が必要
機能 ドメイン クライアント端末ローカルの管理者アカウントに対して、ランダムなパスワード
を設定し、Active Directory で一元管理を行うことができる
効果 同じパスワードやハッシュを悪用して、ほかの端末へ侵入を広げることを防ぐことができる
注意事項 Active Directoryの利用が必要
設定方法 HKEY_LOCAL_MACHINE¥SYSTEM¥CurrentControlSet¥Control¥Lsa
"RunAsPPL"=dword:00000001
関連情報 マイクロソフト セキュリティ アドバイザリ 3062591
https://technet.microsoft.com/ja-jp/library/security/3062591.aspx
マイクロソフト サポート技術情報 3062591
https://support.microsoft.com/kb/3062591
77
利用可能 OS Windows 7 以降
Windows Serer 2008 R2 以降
AD 要件 なし
機能 ローカルアカウントに対する新しい Well-Known SID の割り当てを利用しローカルアカウ
ントへの制限を実施する
S-1-5-113 – ローカルアカウント
S-1-5-114 –ローカルアカウント、Administrators グループに所属するアカウント
効果 グループポリシーにてローカルアカウントへの制限を行いやすくする
注意事項 LSASS メモリ以外に保存されている資格情報は機能の対象外
設定方法 [ネットワーク経由のアクセスを拒否] [リモート デスクトップ サービスを使ったログオン
を拒否] にて新しい Well-known SIDを利用する
関連情報 セキュリティ識別子の技術概要
https://technet.microsoft.com/ja-jp/library/dn743661(v=ws.11).aspx
78
③ RDP 接続の認証情報保護 (Restricted Admin mode)
利用可能 OS Windows 7 以降, Windows Serer 2008 R2 以降 (マイクロソフト セキュリティ アドバイ
ザリ 2871997)
Remote Desktop service (RDP Session Host) : Windows 8.1, Windows Server 2012
R2 以降
AD 要件 なし
機能 RDP 接続において、資格情報を接続先(RDP Session Host) へ渡さないようにする
効果 侵害にあっている端末へ接続をしてくるユーザーの資格情報を盗まれないようにする
注意事項 NTLM 認証、Kerberos 認証における資格情報保護
接続先の端末で管理者権限を保持している必要がある
設定方法 2973351 および 297562を適用
HKLM¥System¥CurrentControlSet¥Control¥Lsa
DisableRestrictedAdmin
DisableRestrictedAdminOutboundCreds
関連情報 マイクロソフト セキュリティ アドバイザリ 2871997
https://technet.microsoft.com/ja-jp/library/security/2871997.aspx
サポート技術情報 2871997 https://support.microsoft.com/kb/2871997
79
③ Protected Users グループ
利用可能 OS Windows 7 以降, Windows Serer 2008 R2 以降
AD 要件 Windows Server 2012 R2 ドメイン機能レベル (すべてのDCがWindows Server
2012R2)
機能 Protected Users セキュリティグループが利用可能
(Kerberos 認証のみ、キャッシュログオン、DES, RC4 の禁止, Delegation 禁止、チケッ
ト有効期限 4 時間)
効果 より強力なセキュリティポリシーを設定するグループを設定することで、管理を容易にし高
いセキュリティを保つことができる
注意事項 常にKerberos 認証を必要とする (NTLM, キャッシュログオン不可)
すでに侵害されている端末に対するログオンに対してはほかの機能を併用し保護する必要が
ある
設定方法 Protected Users グローバル セキュリティ グループに管理者アカウントを追加する
関連情報 Protected Users セキュリティ グループ
https://technet.microsoft.com/ja-jp/library/dn466518(v=ws.11).aspx
80
利用可能 OS Windows 8.1 / Windows Server 2012 R2 以降
AD 要件 Windows Server 2012 R2 ドメイン機能レベル (すべてのDCがWindows Server
2012R2)
機能 より強力なKerberos 認証ポリシーを行う
効果 より強力なセキュリティポリシー適用することで高い管理者権限を持つユーザーを保護し管
理しやすくする
注意事項 Kerberos 認証を必要とする (NTLMは対象外)
ドメイン全体の認証に影響するためDC へのポリシー適用を避ける必要がある
設定方法 ポリシーを定義し、対象のユーザー、コンピューター、サービスアカウントへ適用する
関連情報 認証ポリシーと認証ポリシー サイロ
https://technet.microsoft.com/ja-jp/library/dn486813(v=ws.11).aspx
81
82
© 2016 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in
the U.S. and/or other countries.
The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must
respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any
information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS
PRESENTATION.

More Related Content

What's hot

Azure ADとIdentity管理
Azure ADとIdentity管理Azure ADとIdentity管理
Azure ADとIdentity管理Naohiro Fujie
 
PostgreSQLアンチパターン
PostgreSQLアンチパターンPostgreSQLアンチパターン
PostgreSQLアンチパターンSoudai Sone
 
エンタープライズITでのOpenID Connect利用ガイドライン
エンタープライズITでのOpenID Connect利用ガイドラインエンタープライズITでのOpenID Connect利用ガイドライン
エンタープライズITでのOpenID Connect利用ガイドラインTatsuo Kudo
 
実装して理解するLINE LoginとOpenID Connect入門
実装して理解するLINE LoginとOpenID Connect入門実装して理解するLINE LoginとOpenID Connect入門
実装して理解するLINE LoginとOpenID Connect入門Naohiro Fujie
 
RESTful Web アプリの設計レビューの話
RESTful Web アプリの設計レビューの話RESTful Web アプリの設計レビューの話
RESTful Web アプリの設計レビューの話Takuto Wada
 
OpenID ConnectとAndroidアプリのログインサイクル
OpenID ConnectとAndroidアプリのログインサイクルOpenID ConnectとAndroidアプリのログインサイクル
OpenID ConnectとAndroidアプリのログインサイクルMasaru Kurahayashi
 
Pythonによる黒魔術入門
Pythonによる黒魔術入門Pythonによる黒魔術入門
Pythonによる黒魔術入門大樹 小倉
 
Where狙いのキー、order by狙いのキー
Where狙いのキー、order by狙いのキーWhere狙いのキー、order by狙いのキー
Where狙いのキー、order by狙いのキーyoku0825
 
とある診断員と色々厄介な脆弱性達
とある診断員と色々厄介な脆弱性達とある診断員と色々厄介な脆弱性達
とある診断員と色々厄介な脆弱性達zaki4649
 
Azure AD による Web API の 保護
Azure AD による Web API の 保護 Azure AD による Web API の 保護
Azure AD による Web API の 保護 junichi anno
 
基礎からのOAuth 2.0とSpring Security 5.1による実装
基礎からのOAuth 2.0とSpring Security 5.1による実装基礎からのOAuth 2.0とSpring Security 5.1による実装
基礎からのOAuth 2.0とSpring Security 5.1による実装Masatoshi Tada
 
これからのネイティブアプリにおけるOpenID Connectの活用
これからのネイティブアプリにおけるOpenID Connectの活用これからのネイティブアプリにおけるOpenID Connectの活用
これからのネイティブアプリにおけるOpenID Connectの活用Masaru Kurahayashi
 
ソーシャルゲーム案件におけるDB分割のPHP実装
ソーシャルゲーム案件におけるDB分割のPHP実装ソーシャルゲーム案件におけるDB分割のPHP実装
ソーシャルゲーム案件におけるDB分割のPHP実装infinite_loop
 
Office365のIdentity管理
Office365のIdentity管理Office365のIdentity管理
Office365のIdentity管理Naohiro Fujie
 
とある診断員とSQLインジェクション
とある診断員とSQLインジェクションとある診断員とSQLインジェクション
とある診断員とSQLインジェクションzaki4649
 
JSON:APIについてざっくり入門
JSON:APIについてざっくり入門JSON:APIについてざっくり入門
JSON:APIについてざっくり入門iPride Co., Ltd.
 
3分でわかるAzureでのService Principal
3分でわかるAzureでのService Principal3分でわかるAzureでのService Principal
3分でわかるAzureでのService PrincipalToru Makabe
 
とある診断員とAWS
とある診断員とAWSとある診断員とAWS
とある診断員とAWSzaki4649
 

What's hot (20)

Azure ADとIdentity管理
Azure ADとIdentity管理Azure ADとIdentity管理
Azure ADとIdentity管理
 
PostgreSQLアンチパターン
PostgreSQLアンチパターンPostgreSQLアンチパターン
PostgreSQLアンチパターン
 
エンタープライズITでのOpenID Connect利用ガイドライン
エンタープライズITでのOpenID Connect利用ガイドラインエンタープライズITでのOpenID Connect利用ガイドライン
エンタープライズITでのOpenID Connect利用ガイドライン
 
実装して理解するLINE LoginとOpenID Connect入門
実装して理解するLINE LoginとOpenID Connect入門実装して理解するLINE LoginとOpenID Connect入門
実装して理解するLINE LoginとOpenID Connect入門
 
RESTful Web アプリの設計レビューの話
RESTful Web アプリの設計レビューの話RESTful Web アプリの設計レビューの話
RESTful Web アプリの設計レビューの話
 
OpenID ConnectとAndroidアプリのログインサイクル
OpenID ConnectとAndroidアプリのログインサイクルOpenID ConnectとAndroidアプリのログインサイクル
OpenID ConnectとAndroidアプリのログインサイクル
 
Proxy War
Proxy WarProxy War
Proxy War
 
Pythonによる黒魔術入門
Pythonによる黒魔術入門Pythonによる黒魔術入門
Pythonによる黒魔術入門
 
Where狙いのキー、order by狙いのキー
Where狙いのキー、order by狙いのキーWhere狙いのキー、order by狙いのキー
Where狙いのキー、order by狙いのキー
 
とある診断員と色々厄介な脆弱性達
とある診断員と色々厄介な脆弱性達とある診断員と色々厄介な脆弱性達
とある診断員と色々厄介な脆弱性達
 
Azure AD による Web API の 保護
Azure AD による Web API の 保護 Azure AD による Web API の 保護
Azure AD による Web API の 保護
 
基礎からのOAuth 2.0とSpring Security 5.1による実装
基礎からのOAuth 2.0とSpring Security 5.1による実装基礎からのOAuth 2.0とSpring Security 5.1による実装
基礎からのOAuth 2.0とSpring Security 5.1による実装
 
Your hash is.
Your hash is.Your hash is.
Your hash is.
 
これからのネイティブアプリにおけるOpenID Connectの活用
これからのネイティブアプリにおけるOpenID Connectの活用これからのネイティブアプリにおけるOpenID Connectの活用
これからのネイティブアプリにおけるOpenID Connectの活用
 
ソーシャルゲーム案件におけるDB分割のPHP実装
ソーシャルゲーム案件におけるDB分割のPHP実装ソーシャルゲーム案件におけるDB分割のPHP実装
ソーシャルゲーム案件におけるDB分割のPHP実装
 
Office365のIdentity管理
Office365のIdentity管理Office365のIdentity管理
Office365のIdentity管理
 
とある診断員とSQLインジェクション
とある診断員とSQLインジェクションとある診断員とSQLインジェクション
とある診断員とSQLインジェクション
 
JSON:APIについてざっくり入門
JSON:APIについてざっくり入門JSON:APIについてざっくり入門
JSON:APIについてざっくり入門
 
3分でわかるAzureでのService Principal
3分でわかるAzureでのService Principal3分でわかるAzureでのService Principal
3分でわかるAzureでのService Principal
 
とある診断員とAWS
とある診断員とAWSとある診断員とAWS
とある診断員とAWS
 

Similar to Sec013 その資格情報、簡

[SC09] パッチ待ちはもう古い!Windows 10 最新セキュリティ技術とゼロデイ攻撃攻防の実例
[SC09] パッチ待ちはもう古い!Windows 10 最新セキュリティ技術とゼロデイ攻撃攻防の実例[SC09] パッチ待ちはもう古い!Windows 10 最新セキュリティ技術とゼロデイ攻撃攻防の実例
[SC09] パッチ待ちはもう古い!Windows 10 最新セキュリティ技術とゼロデイ攻撃攻防の実例de:code 2017
 
web技術 〜セキュリティ編〜.pdf
web技術 〜セキュリティ編〜.pdfweb技術 〜セキュリティ編〜.pdf
web技術 〜セキュリティ編〜.pdfKoudaiKumazaki
 
文科省セキュリティセミナー_20220818.pdf
文科省セキュリティセミナー_20220818.pdf文科省セキュリティセミナー_20220818.pdf
文科省セキュリティセミナー_20220818.pdfHisaho Nakata
 
Sec008 azure ad_でクラウドの認
Sec008 azure ad_でクラウドの認Sec008 azure ad_でクラウドの認
Sec008 azure ad_でクラウドの認Tech Summit 2016
 
プラットフォームセキュリティin Windows ブートタイム保護 概要編
プラットフォームセキュリティin Windows ブートタイム保護 概要編プラットフォームセキュリティin Windows ブートタイム保護 概要編
プラットフォームセキュリティin Windows ブートタイム保護 概要編Yurika Kakiuchi
 
Mitre T1070 #INDICAOTR REMOVAL ON HOST
Mitre T1070 #INDICAOTR REMOVAL ON HOSTMitre T1070 #INDICAOTR REMOVAL ON HOST
Mitre T1070 #INDICAOTR REMOVAL ON HOSTshuna roo
 
Active directory のセキュリティ対策 130119
Active directory のセキュリティ対策 130119Active directory のセキュリティ対策 130119
Active directory のセキュリティ対策 130119wintechq
 
S04_Microsoft XDR によるセキュアなハイブリッドクラウド環境の実現 [Microsoft Japan Digital Days]
S04_Microsoft XDR によるセキュアなハイブリッドクラウド環境の実現 [Microsoft Japan Digital Days]S04_Microsoft XDR によるセキュアなハイブリッドクラウド環境の実現 [Microsoft Japan Digital Days]
S04_Microsoft XDR によるセキュアなハイブリッドクラウド環境の実現 [Microsoft Japan Digital Days]日本マイクロソフト株式会社
 
ライブコーディングとデモで理解するWebセキュリティの基礎
ライブコーディングとデモで理解するWebセキュリティの基礎ライブコーディングとデモで理解するWebセキュリティの基礎
ライブコーディングとデモで理解するWebセキュリティの基礎Takahisa Kishiya
 
hbstudy# 28 SELinux HandsOn 公開版
hbstudy# 28 SELinux HandsOn 公開版hbstudy# 28 SELinux HandsOn 公開版
hbstudy# 28 SELinux HandsOn 公開版Hiroki Ishikawa
 
Sec007 条件付きアクセス
Sec007 条件付きアクセスSec007 条件付きアクセス
Sec007 条件付きアクセスTech Summit 2016
 
20171011_ID-based Securityにおける中核サービスとしてのAzure Active Directory
20171011_ID-based Securityにおける中核サービスとしてのAzure Active Directory20171011_ID-based Securityにおける中核サービスとしてのAzure Active Directory
20171011_ID-based Securityにおける中核サービスとしてのAzure Active DirectoryID-Based Security イニシアティブ
 
Sec002 office 365_で実現する一歩
Sec002 office 365_で実現する一歩Sec002 office 365_で実現する一歩
Sec002 office 365_で実現する一歩Tech Summit 2016
 
Cld014 セキュアな io_t_システ
Cld014 セキュアな io_t_システCld014 セキュアな io_t_システ
Cld014 セキュアな io_t_システTech Summit 2016
 
Cld014 セキュアな io_t_システ
Cld014 セキュアな io_t_システCld014 セキュアな io_t_システ
Cld014 セキュアな io_t_システTech Summit 2016
 
クラウドセキュリティの価値と機会
クラウドセキュリティの価値と機会クラウドセキュリティの価値と機会
クラウドセキュリティの価値と機会Hayato Kiriyama
 
クラウド移行で解決されるセキュリティとリスク 公開用
クラウド移行で解決されるセキュリティとリスク 公開用クラウド移行で解決されるセキュリティとリスク 公開用
クラウド移行で解決されるセキュリティとリスク 公開用Lumin Hacker
 
Cisco E メール セキュリティ アプライアンス(ESA)
Cisco E メール セキュリティ アプライアンス(ESA)Cisco E メール セキュリティ アプライアンス(ESA)
Cisco E メール セキュリティ アプライアンス(ESA)シスコシステムズ合同会社
 
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデルシスコシステムズ合同会社
 

Similar to Sec013 その資格情報、簡 (20)

[Japan Tech summit 2017] DEP 003
[Japan Tech summit 2017]  DEP 003[Japan Tech summit 2017]  DEP 003
[Japan Tech summit 2017] DEP 003
 
[SC09] パッチ待ちはもう古い!Windows 10 最新セキュリティ技術とゼロデイ攻撃攻防の実例
[SC09] パッチ待ちはもう古い!Windows 10 最新セキュリティ技術とゼロデイ攻撃攻防の実例[SC09] パッチ待ちはもう古い!Windows 10 最新セキュリティ技術とゼロデイ攻撃攻防の実例
[SC09] パッチ待ちはもう古い!Windows 10 最新セキュリティ技術とゼロデイ攻撃攻防の実例
 
web技術 〜セキュリティ編〜.pdf
web技術 〜セキュリティ編〜.pdfweb技術 〜セキュリティ編〜.pdf
web技術 〜セキュリティ編〜.pdf
 
文科省セキュリティセミナー_20220818.pdf
文科省セキュリティセミナー_20220818.pdf文科省セキュリティセミナー_20220818.pdf
文科省セキュリティセミナー_20220818.pdf
 
Sec008 azure ad_でクラウドの認
Sec008 azure ad_でクラウドの認Sec008 azure ad_でクラウドの認
Sec008 azure ad_でクラウドの認
 
プラットフォームセキュリティin Windows ブートタイム保護 概要編
プラットフォームセキュリティin Windows ブートタイム保護 概要編プラットフォームセキュリティin Windows ブートタイム保護 概要編
プラットフォームセキュリティin Windows ブートタイム保護 概要編
 
Mitre T1070 #INDICAOTR REMOVAL ON HOST
Mitre T1070 #INDICAOTR REMOVAL ON HOSTMitre T1070 #INDICAOTR REMOVAL ON HOST
Mitre T1070 #INDICAOTR REMOVAL ON HOST
 
Active directory のセキュリティ対策 130119
Active directory のセキュリティ対策 130119Active directory のセキュリティ対策 130119
Active directory のセキュリティ対策 130119
 
S04_Microsoft XDR によるセキュアなハイブリッドクラウド環境の実現 [Microsoft Japan Digital Days]
S04_Microsoft XDR によるセキュアなハイブリッドクラウド環境の実現 [Microsoft Japan Digital Days]S04_Microsoft XDR によるセキュアなハイブリッドクラウド環境の実現 [Microsoft Japan Digital Days]
S04_Microsoft XDR によるセキュアなハイブリッドクラウド環境の実現 [Microsoft Japan Digital Days]
 
ライブコーディングとデモで理解するWebセキュリティの基礎
ライブコーディングとデモで理解するWebセキュリティの基礎ライブコーディングとデモで理解するWebセキュリティの基礎
ライブコーディングとデモで理解するWebセキュリティの基礎
 
hbstudy# 28 SELinux HandsOn 公開版
hbstudy# 28 SELinux HandsOn 公開版hbstudy# 28 SELinux HandsOn 公開版
hbstudy# 28 SELinux HandsOn 公開版
 
Sec007 条件付きアクセス
Sec007 条件付きアクセスSec007 条件付きアクセス
Sec007 条件付きアクセス
 
20171011_ID-based Securityにおける中核サービスとしてのAzure Active Directory
20171011_ID-based Securityにおける中核サービスとしてのAzure Active Directory20171011_ID-based Securityにおける中核サービスとしてのAzure Active Directory
20171011_ID-based Securityにおける中核サービスとしてのAzure Active Directory
 
Sec002 office 365_で実現する一歩
Sec002 office 365_で実現する一歩Sec002 office 365_で実現する一歩
Sec002 office 365_で実現する一歩
 
Cld014 セキュアな io_t_システ
Cld014 セキュアな io_t_システCld014 セキュアな io_t_システ
Cld014 セキュアな io_t_システ
 
Cld014 セキュアな io_t_システ
Cld014 セキュアな io_t_システCld014 セキュアな io_t_システ
Cld014 セキュアな io_t_システ
 
クラウドセキュリティの価値と機会
クラウドセキュリティの価値と機会クラウドセキュリティの価値と機会
クラウドセキュリティの価値と機会
 
クラウド移行で解決されるセキュリティとリスク 公開用
クラウド移行で解決されるセキュリティとリスク 公開用クラウド移行で解決されるセキュリティとリスク 公開用
クラウド移行で解決されるセキュリティとリスク 公開用
 
Cisco E メール セキュリティ アプライアンス(ESA)
Cisco E メール セキュリティ アプライアンス(ESA)Cisco E メール セキュリティ アプライアンス(ESA)
Cisco E メール セキュリティ アプライアンス(ESA)
 
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
 

More from Tech Summit 2016

Microsoft tech summit_稟議書テンプレート
Microsoft tech summit_稟議書テンプレートMicrosoft tech summit_稟議書テンプレート
Microsoft tech summit_稟議書テンプレートTech Summit 2016
 
Prd001 イノベーションを生み出す組織へ!
Prd001 イノベーションを生み出す組織へ!Prd001 イノベーションを生み出す組織へ!
Prd001 イノベーションを生み出す組織へ!Tech Summit 2016
 
他社資格保有者割引
他社資格保有者割引他社資格保有者割引
他社資格保有者割引Tech Summit 2016
 
Tech summitの歩き方 開発者編
Tech summitの歩き方 開発者編Tech summitの歩き方 開発者編
Tech summitの歩き方 開発者編Tech Summit 2016
 
Tech summitの歩き方 データ分
Tech summitの歩き方 データ分Tech summitの歩き方 データ分
Tech summitの歩き方 データ分Tech Summit 2016
 
Tech summitの歩き方 セキュリ
Tech summitの歩き方 セキュリTech summitの歩き方 セキュリ
Tech summitの歩き方 セキュリTech Summit 2016
 
Tech summitの歩き方 クライア
Tech summitの歩き方 クライアTech summitの歩き方 クライア
Tech summitの歩き方 クライアTech Summit 2016
 
Tech summitの歩き方 dev-ops編
Tech summitの歩き方 dev-ops編Tech summitの歩き方 dev-ops編
Tech summitの歩き方 dev-ops編Tech Summit 2016
 
Tech summitの歩き方 azure編
Tech summitの歩き方 azure編Tech summitの歩き方 azure編
Tech summitの歩き方 azure編Tech Summit 2016
 
Spl006 mixed reality_の世界へようこ
Spl006 mixed reality_の世界へようこSpl006 mixed reality_の世界へようこ
Spl006 mixed reality_の世界へようこTech Summit 2016
 
Spl002 microsoft azure_の安全性と法的
Spl002 microsoft azure_の安全性と法的Spl002 microsoft azure_の安全性と法的
Spl002 microsoft azure_の安全性と法的Tech Summit 2016
 
Spl001 経営に効くitプロの
Spl001 経営に効くitプロのSpl001 経営に効くitプロの
Spl001 経営に効くitプロのTech Summit 2016
 
Snr007 red hat_×_azure_で開発と運用
Snr007 red hat_×_azure_で開発と運用Snr007 red hat_×_azure_で開発と運用
Snr007 red hat_×_azure_で開発と運用Tech Summit 2016
 
Snr006 ソフトバンクが考
Snr006 ソフトバンクが考Snr006 ソフトバンクが考
Snr006 ソフトバンクが考Tech Summit 2016
 
Snr005 レノボだから実現
Snr005 レノボだから実現Snr005 レノボだから実現
Snr005 レノボだから実現Tech Summit 2016
 
Snr004 windows server_2016とnvdimmで異次元の
Snr004 windows server_2016とnvdimmで異次元のSnr004 windows server_2016とnvdimmで異次元の
Snr004 windows server_2016とnvdimmで異次元のTech Summit 2016
 
Snr003 次世代型 crm_環境の構
Snr003 次世代型 crm_環境の構Snr003 次世代型 crm_環境の構
Snr003 次世代型 crm_環境の構Tech Summit 2016
 
Snr002 もうvdiだけではない
Snr002 もうvdiだけではないSnr002 もうvdiだけではない
Snr002 もうvdiだけではないTech Summit 2016
 
Snr001 azure iaa_s_応用編~実務で
Snr001 azure iaa_s_応用編~実務でSnr001 azure iaa_s_応用編~実務で
Snr001 azure iaa_s_応用編~実務でTech Summit 2016
 
Sec020 アイデンティティ
Sec020 アイデンティティSec020 アイデンティティ
Sec020 アイデンティティTech Summit 2016
 

More from Tech Summit 2016 (20)

Microsoft tech summit_稟議書テンプレート
Microsoft tech summit_稟議書テンプレートMicrosoft tech summit_稟議書テンプレート
Microsoft tech summit_稟議書テンプレート
 
Prd001 イノベーションを生み出す組織へ!
Prd001 イノベーションを生み出す組織へ!Prd001 イノベーションを生み出す組織へ!
Prd001 イノベーションを生み出す組織へ!
 
他社資格保有者割引
他社資格保有者割引他社資格保有者割引
他社資格保有者割引
 
Tech summitの歩き方 開発者編
Tech summitの歩き方 開発者編Tech summitの歩き方 開発者編
Tech summitの歩き方 開発者編
 
Tech summitの歩き方 データ分
Tech summitの歩き方 データ分Tech summitの歩き方 データ分
Tech summitの歩き方 データ分
 
Tech summitの歩き方 セキュリ
Tech summitの歩き方 セキュリTech summitの歩き方 セキュリ
Tech summitの歩き方 セキュリ
 
Tech summitの歩き方 クライア
Tech summitの歩き方 クライアTech summitの歩き方 クライア
Tech summitの歩き方 クライア
 
Tech summitの歩き方 dev-ops編
Tech summitの歩き方 dev-ops編Tech summitの歩き方 dev-ops編
Tech summitの歩き方 dev-ops編
 
Tech summitの歩き方 azure編
Tech summitの歩き方 azure編Tech summitの歩き方 azure編
Tech summitの歩き方 azure編
 
Spl006 mixed reality_の世界へようこ
Spl006 mixed reality_の世界へようこSpl006 mixed reality_の世界へようこ
Spl006 mixed reality_の世界へようこ
 
Spl002 microsoft azure_の安全性と法的
Spl002 microsoft azure_の安全性と法的Spl002 microsoft azure_の安全性と法的
Spl002 microsoft azure_の安全性と法的
 
Spl001 経営に効くitプロの
Spl001 経営に効くitプロのSpl001 経営に効くitプロの
Spl001 経営に効くitプロの
 
Snr007 red hat_×_azure_で開発と運用
Snr007 red hat_×_azure_で開発と運用Snr007 red hat_×_azure_で開発と運用
Snr007 red hat_×_azure_で開発と運用
 
Snr006 ソフトバンクが考
Snr006 ソフトバンクが考Snr006 ソフトバンクが考
Snr006 ソフトバンクが考
 
Snr005 レノボだから実現
Snr005 レノボだから実現Snr005 レノボだから実現
Snr005 レノボだから実現
 
Snr004 windows server_2016とnvdimmで異次元の
Snr004 windows server_2016とnvdimmで異次元のSnr004 windows server_2016とnvdimmで異次元の
Snr004 windows server_2016とnvdimmで異次元の
 
Snr003 次世代型 crm_環境の構
Snr003 次世代型 crm_環境の構Snr003 次世代型 crm_環境の構
Snr003 次世代型 crm_環境の構
 
Snr002 もうvdiだけではない
Snr002 もうvdiだけではないSnr002 もうvdiだけではない
Snr002 もうvdiだけではない
 
Snr001 azure iaa_s_応用編~実務で
Snr001 azure iaa_s_応用編~実務でSnr001 azure iaa_s_応用編~実務で
Snr001 azure iaa_s_応用編~実務で
 
Sec020 アイデンティティ
Sec020 アイデンティティSec020 アイデンティティ
Sec020 アイデンティティ
 

Recently uploaded

論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A surveyToru Tamaki
 
TSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdfTSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdftaisei2219
 
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfクラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfFumieNakayama
 
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfAWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfFumieNakayama
 
SOPを理解する 2024/04/19 の勉強会で発表されたものです
SOPを理解する       2024/04/19 の勉強会で発表されたものですSOPを理解する       2024/04/19 の勉強会で発表されたものです
SOPを理解する 2024/04/19 の勉強会で発表されたものですiPride Co., Ltd.
 
論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNetToru Tamaki
 
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案sugiuralab
 
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?akihisamiyanaga1
 
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...博三 太田
 
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)UEHARA, Tetsutaro
 
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineerYuki Kikuchi
 
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...Toru Tamaki
 
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)Hiroki Ichikura
 
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Yuma Ohgami
 

Recently uploaded (14)

論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey
 
TSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdfTSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdf
 
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfクラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
 
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfAWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
 
SOPを理解する 2024/04/19 の勉強会で発表されたものです
SOPを理解する       2024/04/19 の勉強会で発表されたものですSOPを理解する       2024/04/19 の勉強会で発表されたものです
SOPを理解する 2024/04/19 の勉強会で発表されたものです
 
論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet
 
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
 
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
 
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
 
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
 
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
 
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
 
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
 
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
 

Sec013 その資格情報、簡