This document summarizes a presentation on developing with Apache NiFi. It discusses NiFi's REST API for programmatic access, the NiFi developer guide for building custom processors, and tips for contributing to the NiFi project through the GitHub pull request process. Key aspects of the NiFi architecture like its repositories and FlowFile lifecycle are also overviewed.
Diving into Common AWS MisconfigurationsNikhil Sahoo
The document provides an overview of common AWS misconfigurations and exploitation techniques. It begins with an introduction of the speaker and their background and expertise in AWS security. It then covers popular AWS services like S3, IAM, and EC2 and common misconfigurations like publicly accessible S3 buckets, excessive permissions in IAM policies, and using SSRF to access EC2 instance metadata. Tools demonstrated include Bucket-Flaws and IAM-Flaws for scanning AWS environments, and Pacu for post-exploitation of AWS accounts. The document emphasizes that while cloud providers secure infrastructure, misconfigurations of services within the cloud can still lead to breaches.
This document summarizes a presentation on developing with Apache NiFi. It discusses NiFi's REST API for programmatic access, the NiFi developer guide for building custom processors, and tips for contributing to the NiFi project through the GitHub pull request process. Key aspects of the NiFi architecture like its repositories and FlowFile lifecycle are also overviewed.
Diving into Common AWS MisconfigurationsNikhil Sahoo
The document provides an overview of common AWS misconfigurations and exploitation techniques. It begins with an introduction of the speaker and their background and expertise in AWS security. It then covers popular AWS services like S3, IAM, and EC2 and common misconfigurations like publicly accessible S3 buckets, excessive permissions in IAM policies, and using SSRF to access EC2 instance metadata. Tools demonstrated include Bucket-Flaws and IAM-Flaws for scanning AWS environments, and Pacu for post-exploitation of AWS accounts. The document emphasizes that while cloud providers secure infrastructure, misconfigurations of services within the cloud can still lead to breaches.
2018/2/21(水)~2/23(金)まで開催中されました moodle moot japan 2018 tokyo で発表させて頂いたスライド資料を公開させて頂きます。
私の発表をご覧頂きましてありがとうございました。会場がほぼ満員となってしまい、配布資料資料が足りず受け取れなかった皆さま、失礼致しました。資料はお手数ですがこちらからダウンロードください。
<タイトル>
クラウドでの大規模Moodleの構築方法とモデルケース
How to build a large Moodle in cloud service
<概要>
今回はMicrosoft社のクラウドサービスであるAzureを利用した中~大規模なMoodleの構築方法をご紹介させて頂きます。ロードバランサー+複数台の仮想マシンを利用し、クラスタリング技術でファイルやデータベースを同期させスケールアウトを可能にしました。今後クラウド環境を検討されている方に参考になれば幸いです。
<内容>
①はじめに
②中~大規模環境構築に必要なこと(今回の想定環境)
③Microsoft Azure(クラウドサービス)の構成例
④Moodle(Linux上のミドルウェア)の構成例
⑤ロードバランサーとクラスタリングの動作確認
⑥おわりに
2018/2/21(水)~2/23(金)まで開催中されました moodle moot japan 2018 tokyo で発表させて頂いたスライド資料を公開させて頂きます。
私の発表をご覧頂きましてありがとうございました。会場がほぼ満員となってしまい、配布資料資料が足りず受け取れなかった皆さま、失礼致しました。資料はお手数ですがこちらからダウンロードください。
<タイトル>
クラウドでの大規模Moodleの構築方法とモデルケース
How to build a large Moodle in cloud service
<概要>
今回はMicrosoft社のクラウドサービスであるAzureを利用した中~大規模なMoodleの構築方法をご紹介させて頂きます。ロードバランサー+複数台の仮想マシンを利用し、クラスタリング技術でファイルやデータベースを同期させスケールアウトを可能にしました。今後クラウド環境を検討されている方に参考になれば幸いです。
<内容>
①はじめに
②中~大規模環境構築に必要なこと(今回の想定環境)
③Microsoft Azure(クラウドサービス)の構成例
④Moodle(Linux上のミドルウェア)の構成例
⑤ロードバランサーとクラスタリングの動作確認
⑥おわりに