とある診断員とAWS

Z
2016/05/17
@tigerszk
Amazon  Web  Services
⾃自⼰己紹介
Shun  Suzaki(洲崎  俊)
ユーザ企業のセキュリティチームに所属する
セキュリティエンジニア
Twitter:
とある診断員@tigerszk
•  ISOG-‐‑‒J  WG1
•  Burp  Suite  Japan  User  Group
•  OWASP  JAPAN  Promotion  Team
•  IT勉強会「#ssmjp」運営メンバー
I‘M A CERTAIN
PENTESTER!	
公開スライドなど
http://www.slideshare.net/zaki4649/
脆弱性診断とは
FW サーバ機器
診断環境 診断対象環境
Webアプリ
NW機器
l  システムやアプリケーションの脆弱性を
洗い出し、安全性について調査するサービス
scanning!
×
脆弱性診断⼠士
×
Internet
※図は疑似攻撃試⾏行行するブラックボックステストを⽰示しています
他にも設計書、仕様書、コンフィグファイル、ソースコードなどを分析して、
脆弱性を洗い出すホワイトボックステストなどがあります
診断の種類
OS
ミドルウェア
Webコンテンツ Webアプリケーション診断
ネットワーク診断
(プラットフォーム診断)
Webシステム
l  対象とする領領域によって実施する
診断の種類が異異なる
診断するシステムは?
l 様々なシステムが診断対象となる
l 近年年ではクラウド環境の診断対象が増加	
  
当然AWSも診断対象として登場
たまにある質問
Q.AWSを診断する意味あるの?
A.もちろんあります!
AWSは責任共有モデル
「責任共有モデル  –  アマゾン  ウェブ  サービス  (AWS)」より引⽤用  https://
aws.amazon.com/jp/compliance/shared-‐‑‒responsibility-‐‑‒model/
EC2などは、OSやアプリケーション
のセキュリティを担保する責任は
ユーザー側にあります
AWSを利利⽤用していても
•  ACLの設定が適切切ではない
•  ミドルウェアの設定に不不備がある
•  パッチマネジメントできていない
•  Webアプリケーションの作りこみが⽢甘い
	
脆弱性が存在
「AWS  セキュリティのベストプラクティス」
にも  テストについて書いてある
「AWS  セキュリティのベストプラクティス」より引⽤用
http://media.amazonwebservices.com/jp/wp/AWS_̲Security_̲Best_̲Practices.pdf
AWSでも脆弱性検査で
安全性をチェックをしよう!
脆弱性診断するなら
l セキュリティベンダに依頼する
l コストや時間がかけられないなら⾃自分で
チェックするのもOK!
※以下ご参考に
「フリーでやろうぜ!セキュリティチェック!」  http://
www.slideshare.net/zaki4649/free-‐‑‒securitycheck
よし!
じゃあ早速診断するか!
ちょっと待て
実はAWSでの脆弱性診断では、
いくつか抑えておくべきポイントがある
1.診断前に許可申請が必要
「侵入テスト -­‐	
  AWS	
  クラウドセキュリティ 」より引用	
  
h'ps://aws.amazon.com/jp/security/penetra;on-­‐tes;ng/
ちなみにAWSだけではない
基本的にホスティング環境、クラウドサービスを
利利⽤用している場合には、診断事前にあらかじめ
事業者側に診断実施の許可を得ることが必要
事業者側のポリシーによっては診断⾃自体不不可な
場合もある
2.全部診断できるわけじゃない
•  EC2とRDSのインスタンスのみ診断可能
•  以下のインスタンスタイプは診断不不可
RDS:スモールRDSインスタンス、マイクロRDSインスタンス
EC2:m1.small、t1.micro
EC2 RDS
「侵入テスト -­‐	
  AWS	
  クラウドセキュリティ 」より引用	
  
h'ps://aws.amazon.com/jp/security/penetra;on-­‐tes;ng/
許可申請は専⽤用のフォームから
AWS  脆弱性/侵⼊入テストリクエストフォーム
https://portal.aws.amazon.com/gp/aws/html-‐‑‒forms-‐‑‒controller
/contactus/AWSSecurityPenTestRequest
Contact  Information
フォーム項⽬目 記載する内容
Your  Name:* 担当者の⽒氏名
Company  Name* 会社名
Email  Address AWSアカウントのメールアドレス
Additional  Email  
Address
CCに追加するメールアドレス
Third  Party  Contact  
Information
診断を第三者の会社に委託する場合に記⼊入する
第三者の連絡先
※は必須⼊入⼒力力項⽬目
Scan  Information
フォーム項⽬目 記載する内容
IP  Addresses  to  be  scanned  
(Destination)*
診断対象のIPアドレス(ELBも申請可能)
Are  the  instances  the  source  of  the  
scan  or  the  target  of  the  scan?*
下の項⽬目で⼊入⼒力力するEC2インスタンスが診断元なのか
診断対象かを選択
Instances  IDs* 上記の項⽬目に該当するEC2インスタンスIDを⼊入⼒力力
Scanning  IP  addresses  (Source)* 診断を⾏行行う、接続元のIPアドレスを⼊入⼒力力
Total  Bandwidth  (Please  provide  
expected  Gbps)*
テストで想定される秒間の転送量量(帯域幅)を⼊入⼒力力
What  region  are  these  instances  in?* EC2インスタンスがあるリージョンを選択
Timezone* 時刻のタイムゾーンを選択
Start  Date  and  Time  (YYYY-‐‑‒MM-‐‑‒DD  
HH:MM)*
診断開始時刻
End  Date  and  Time  (YYYY-‐‑‒MM-‐‑‒DD  
HH:MM)*
診断終了了時刻
Additional  Comments 脆弱性診断に関する特記事項などあればコメント
※⾚赤枠の項⽬目は割と最近追加された項⽬目
その他
•  以下に同意が必要(規約とかポリシー)
–  Terms  and  Conditions
–  AWSʼ’s  Policy  Regarding  the  Use  of  Security  
Assessment  Tools  and  Services
•  他注意点
–  フォームリスクエストにはroot認証が必要
–  指定できる診断期間は3ヵ⽉月以内
–  2  営業⽇日以内に、申請受理理が届く
–  ⼿手続き完了了には数⽇日かかる可能性がある
–  侵⼊入テスト申請の終了了時間は、延⻑⾧長を考えて余裕を
もっておいた⽅方がいいでしょう
参考サイト
•  Amazon  EC2への侵⼊入テスト申請について  |  
Developers.IO  :  http://dev.classmethod.jp/
cloud/aws/penetration-‐‑‒testing/
•  AWSでの侵⼊入テスト(Penetration  Test)につい
て  |  cloudpack技術情報サイト  :  https://
blog.cloudpack.jp/2015/01/22/about-‐‑‒aws-‐‑‒
penetration-‐‑‒test/
みんなが幸せになるために
ルールをちゃんと守ってね!
でも実際に現場でよくある話
l 申請フォーム?なにそれ?おいしいの?
l 明⽇日から診断だけど許可申請するの忘れちゃった!
てへぺろ(・ω<)
l 地雷雷(S3とか診断できないものが)がしれっと
診断対象リストに混⼊入
l CloudFront経由で診断4649ね!
・・・etc
円滑滑に進めるための対策
l ⼤大切切なことを事前に丁寧に説明
l AWSの構成などを事前にヒアリング
l 申請許可のメールをエビデンスとして、
必ず確認してから診断を実施
ちょっとした⼩小ネタ
AWSを診断する時の
厄介な相⼿手それは…
Elastic  Load  Balancing  
ELBとは  	
l ロードバランサーのクラウドサービス
l トラフィックを複数のインスタンスに分
散するヘルスチェック機能を持っている
l ELB⾃自体がトラフィックに応じてスケール
l 暗号化・復復号(SSL)機能を利利⽤用できる
l グローバルIPがコロコロ変化する
l 固定IPを設定することはできない
l いつIPが変更更されるかわからない
この仕様が問題
この仕様、実は診断⼠士にはツラい…
l そもそもNW診断とかはIPベースで診断を
実施するのが⼀一般的
l ドメイン指定での診断も可能だが、検査
ツールはポートスキャン都度度などに毎回
正引きなどはしない
ていうかヤバい…	
l もし診断の最中にIPが切切り替わって、
診断パケットが別の環境に⾶飛んでいく
可能性が  ((((;゚Д゚))))ガクガクブルブル
l もしかして関係ない⼈人宛に診断(=攻撃)しちゃう
んじゃない?それはマジでヤバい!!
※勉強会の質疑の時に、中の⽅方より、「ELBで引い
たIPは、仕様として最低60分は他のIPに紐紐付け
られることがない」というお話を伺いました!
すぐに別の環境にパケットが流流れることはない
ようです。ちょっと安⼼心しました。
参考サイト	
l ozumaの⽇日記  :AWSのELB(Elastic  Load  
Balancing)は、セキュリティ的に問題ないのか  
http://srad.jp/~∼ozuma/journal/591374/
というわけで現場でやってる対策
l 診断中には、常に⼀一定間隔にて正引きを
⾏行行いIPが切切り替わらないか常に監視
l IPが切切り替わったタイミングで、診断を
中断	
  
	
  
もっとスマートな⽅方法があれば
是⾮非教えてください!
まとめ
l ポイントを押さえて、適切切に脆弱性診断を
実施し、セキュリティ向上に役⽴立立てよう!
l もちろん診断やるだけじゃなくて
検出した脆弱性に対する対策も必要です。
1 of 37

Recommended

とある診断員と色々厄介な脆弱性達 by
とある診断員と色々厄介な脆弱性達とある診断員と色々厄介な脆弱性達
とある診断員と色々厄介な脆弱性達zaki4649
27.1K views37 slides
最近のやられアプリを試してみた by
最近のやられアプリを試してみた最近のやられアプリを試してみた
最近のやられアプリを試してみたzaki4649
24.5K views16 slides
PenTesterが知っている危ないAWS環境の共通点 by
PenTesterが知っている危ないAWS環境の共通点 PenTesterが知っている危ないAWS環境の共通点
PenTesterが知っている危ないAWS環境の共通点 zaki4649
39.2K views48 slides
とある診断員とSQLインジェクション by
とある診断員とSQLインジェクションとある診断員とSQLインジェクション
とある診断員とSQLインジェクションzaki4649
78.6K views47 slides
flaws.cloudに挑戦しよう! by
flaws.cloudに挑戦しよう!flaws.cloudに挑戦しよう!
flaws.cloudに挑戦しよう!zaki4649
9.8K views90 slides
Proxy War by
Proxy WarProxy War
Proxy Warzaki4649
14.7K views106 slides

More Related Content

What's hot

AWSとオンプレミスを繋ぐときに知っておきたいルーティングの基礎知識(CCSI監修!) by
AWSとオンプレミスを繋ぐときに知っておきたいルーティングの基礎知識(CCSI監修!)AWSとオンプレミスを繋ぐときに知っておきたいルーティングの基礎知識(CCSI監修!)
AWSとオンプレミスを繋ぐときに知っておきたいルーティングの基礎知識(CCSI監修!)Trainocate Japan, Ltd.
13.4K views22 slides
フリーでやろうぜ!セキュリティチェック! by
フリーでやろうぜ!セキュリティチェック!フリーでやろうぜ!セキュリティチェック!
フリーでやろうぜ!セキュリティチェック!zaki4649
64.8K views114 slides
AWS Black Belt Online Seminar 2016 AWS CloudFormation by
AWS Black Belt Online Seminar 2016 AWS CloudFormationAWS Black Belt Online Seminar 2016 AWS CloudFormation
AWS Black Belt Online Seminar 2016 AWS CloudFormationAmazon Web Services Japan
629.3K views90 slides
脆弱性検査ツールってどうよ by
脆弱性検査ツールってどうよ脆弱性検査ツールってどうよ
脆弱性検査ツールってどうよMasakazu Ikeda
10.4K views31 slides
CloudFront経由でのCORS利用 by
CloudFront経由でのCORS利用CloudFront経由でのCORS利用
CloudFront経由でのCORS利用Yuta Imai
12.1K views10 slides
Dep005 azure ネットワーク設計 by
Dep005 azure ネットワーク設計Dep005 azure ネットワーク設計
Dep005 azure ネットワーク設計Tech Summit 2016
1.4K views75 slides

What's hot(20)

AWSとオンプレミスを繋ぐときに知っておきたいルーティングの基礎知識(CCSI監修!) by Trainocate Japan, Ltd.
AWSとオンプレミスを繋ぐときに知っておきたいルーティングの基礎知識(CCSI監修!)AWSとオンプレミスを繋ぐときに知っておきたいルーティングの基礎知識(CCSI監修!)
AWSとオンプレミスを繋ぐときに知っておきたいルーティングの基礎知識(CCSI監修!)
フリーでやろうぜ!セキュリティチェック! by zaki4649
フリーでやろうぜ!セキュリティチェック!フリーでやろうぜ!セキュリティチェック!
フリーでやろうぜ!セキュリティチェック!
zaki464964.8K views
脆弱性検査ツールってどうよ by Masakazu Ikeda
脆弱性検査ツールってどうよ脆弱性検査ツールってどうよ
脆弱性検査ツールってどうよ
Masakazu Ikeda10.4K views
CloudFront経由でのCORS利用 by Yuta Imai
CloudFront経由でのCORS利用CloudFront経由でのCORS利用
CloudFront経由でのCORS利用
Yuta Imai12.1K views
Dep005 azure ネットワーク設計 by Tech Summit 2016
Dep005 azure ネットワーク設計Dep005 azure ネットワーク設計
Dep005 azure ネットワーク設計
Tech Summit 20161.4K views
現場からみた Azure リファレンスアーキテクチャ答え合わせ by Kuniteru Asami
現場からみた Azure リファレンスアーキテクチャ答え合わせ現場からみた Azure リファレンスアーキテクチャ答え合わせ
現場からみた Azure リファレンスアーキテクチャ答え合わせ
Kuniteru Asami824 views
SSRF対策としてAmazonから発表されたIMDSv2の効果と破り方 by Hiroshi Tokumaru
SSRF対策としてAmazonから発表されたIMDSv2の効果と破り方SSRF対策としてAmazonから発表されたIMDSv2の効果と破り方
SSRF対策としてAmazonから発表されたIMDSv2の効果と破り方
Hiroshi Tokumaru2.7K views
PFSなTLS通信を復号する by 稔 小林
PFSなTLS通信を復号するPFSなTLS通信を復号する
PFSなTLS通信を復号する
稔 小林8.6K views
フリーでできるセキュリティチェック OpenVAS CLI編 by abend_cve_9999_0001
フリーでできるセキュリティチェック OpenVAS CLI編フリーでできるセキュリティチェック OpenVAS CLI編
フリーでできるセキュリティチェック OpenVAS CLI編
abend_cve_9999_00016.6K views
Bapp Storeを調べてみたよ! by zaki4649
Bapp Storeを調べてみたよ!Bapp Storeを調べてみたよ!
Bapp Storeを調べてみたよ!
zaki46493.5K views
なぜ自社で脆弱性診断を行うべきなのか by Sen Ueno
なぜ自社で脆弱性診断を行うべきなのかなぜ自社で脆弱性診断を行うべきなのか
なぜ自社で脆弱性診断を行うべきなのか
Sen Ueno15.7K views
マイクロにしすぎた結果がこれだよ! by mosa siru
マイクロにしすぎた結果がこれだよ!マイクロにしすぎた結果がこれだよ!
マイクロにしすぎた結果がこれだよ!
mosa siru132.6K views
自分でできるWebアプリケーション脆弱性診断 - デブサミ2010 by Sen Ueno
自分でできるWebアプリケーション脆弱性診断 - デブサミ2010自分でできるWebアプリケーション脆弱性診断 - デブサミ2010
自分でできるWebアプリケーション脆弱性診断 - デブサミ2010
Sen Ueno19.2K views
[Aurora事例祭り]Amazon Aurora を使いこなすためのベストプラクティス by Amazon Web Services Japan
[Aurora事例祭り]Amazon Aurora を使いこなすためのベストプラクティス[Aurora事例祭り]Amazon Aurora を使いこなすためのベストプラクティス
[Aurora事例祭り]Amazon Aurora を使いこなすためのベストプラクティス

Viewers also liked

最近のBurp Suiteについて調べてみた by
最近のBurp Suiteについて調べてみた最近のBurp Suiteについて調べてみた
最近のBurp Suiteについて調べてみたzaki4649
10K views37 slides
クラウドセキュリティFAQ セキュリティ対策を分解して考える by
クラウドセキュリティFAQ セキュリティ対策を分解して考えるクラウドセキュリティFAQ セキュリティ対策を分解して考える
クラウドセキュリティFAQ セキュリティ対策を分解して考えるkoki abe
2.8K views41 slides
SecurityCamp2015「バグハンティング入門」 by
SecurityCamp2015「バグハンティング入門」SecurityCamp2015「バグハンティング入門」
SecurityCamp2015「バグハンティング入門」Masato Kinugawa
31.7K views94 slides
CIの見える化でここまで効率が変わった ~Raspberry Piを使ったLEDソリューション製作記~ by
CIの見える化でここまで効率が変わった ~Raspberry Piを使ったLEDソリューション製作記~CIの見える化でここまで効率が変わった ~Raspberry Piを使ったLEDソリューション製作記~
CIの見える化でここまで効率が変わった ~Raspberry Piを使ったLEDソリューション製作記~infinite_loop
3.2K views64 slides
iOSアプリの自動テストをはじめよう by
iOSアプリの自動テストをはじめようiOSアプリの自動テストをはじめよう
iOSアプリの自動テストをはじめようToshiyuki Hirata
17.5K views21 slides
あらゆるイベントを可視化する! RaspberryPiで作るLED警告灯ソリューション by
あらゆるイベントを可視化する! RaspberryPiで作るLED警告灯ソリューションあらゆるイベントを可視化する! RaspberryPiで作るLED警告灯ソリューション
あらゆるイベントを可視化する! RaspberryPiで作るLED警告灯ソリューションinfinite_loop
12K views30 slides

Viewers also liked(7)

最近のBurp Suiteについて調べてみた by zaki4649
最近のBurp Suiteについて調べてみた最近のBurp Suiteについて調べてみた
最近のBurp Suiteについて調べてみた
zaki464910K views
クラウドセキュリティFAQ セキュリティ対策を分解して考える by koki abe
クラウドセキュリティFAQ セキュリティ対策を分解して考えるクラウドセキュリティFAQ セキュリティ対策を分解して考える
クラウドセキュリティFAQ セキュリティ対策を分解して考える
koki abe2.8K views
SecurityCamp2015「バグハンティング入門」 by Masato Kinugawa
SecurityCamp2015「バグハンティング入門」SecurityCamp2015「バグハンティング入門」
SecurityCamp2015「バグハンティング入門」
Masato Kinugawa31.7K views
CIの見える化でここまで効率が変わった ~Raspberry Piを使ったLEDソリューション製作記~ by infinite_loop
CIの見える化でここまで効率が変わった ~Raspberry Piを使ったLEDソリューション製作記~CIの見える化でここまで効率が変わった ~Raspberry Piを使ったLEDソリューション製作記~
CIの見える化でここまで効率が変わった ~Raspberry Piを使ったLEDソリューション製作記~
infinite_loop3.2K views
iOSアプリの自動テストをはじめよう by Toshiyuki Hirata
iOSアプリの自動テストをはじめようiOSアプリの自動テストをはじめよう
iOSアプリの自動テストをはじめよう
Toshiyuki Hirata17.5K views
あらゆるイベントを可視化する! RaspberryPiで作るLED警告灯ソリューション by infinite_loop
あらゆるイベントを可視化する! RaspberryPiで作るLED警告灯ソリューションあらゆるイベントを可視化する! RaspberryPiで作るLED警告灯ソリューション
あらゆるイベントを可視化する! RaspberryPiで作るLED警告灯ソリューション
infinite_loop12K views
ノリとその場の勢いでPocを作った話 by zaki4649
ノリとその場の勢いでPocを作った話ノリとその場の勢いでPocを作った話
ノリとその場の勢いでPocを作った話
zaki46496K views

Similar to とある診断員とAWS

脆弱性診断データの活用例 - Webアプリケーション診断編 - by
脆弱性診断データの活用例 - Webアプリケーション診断編 -脆弱性診断データの活用例 - Webアプリケーション診断編 -
脆弱性診断データの活用例 - Webアプリケーション診断編 -Isao Takaesu
4.4K views34 slides
Let's verify the vulnerability-脆弱性を検証してみよう!- by
Let's verify the vulnerability-脆弱性を検証してみよう!-Let's verify the vulnerability-脆弱性を検証してみよう!-
Let's verify the vulnerability-脆弱性を検証してみよう!-zaki4649
7.2K views35 slides
脆弱性診断研究会 第34回セミナー資料 by
脆弱性診断研究会 第34回セミナー資料脆弱性診断研究会 第34回セミナー資料
脆弱性診断研究会 第34回セミナー資料脆弱性診断研究会
1.3K views32 slides
セキュア開発の&lt;s>3つの&lt;/s>敵 by
セキュア開発の&lt;s>3つの&lt;/s>敵セキュア開発の&lt;s>3つの&lt;/s>敵
セキュア開発の&lt;s>3つの&lt;/s>敵Riotaro OKADA
1K views71 slides
20180426 不正指令電磁的記録に関する罪とオンプレおよびクラウドにおけるWebネット型インシデントレスポンスについて by
20180426 不正指令電磁的記録に関する罪とオンプレおよびクラウドにおけるWebネット型インシデントレスポンスについて20180426 不正指令電磁的記録に関する罪とオンプレおよびクラウドにおけるWebネット型インシデントレスポンスについて
20180426 不正指令電磁的記録に関する罪とオンプレおよびクラウドにおけるWebネット型インシデントレスポンスについてTyphon 666
2.3K views26 slides
The Shift Left Path and OWASP by
The Shift Left Path and OWASPThe Shift Left Path and OWASP
The Shift Left Path and OWASPRiotaro OKADA
2K views72 slides

Similar to とある診断員とAWS(20)

脆弱性診断データの活用例 - Webアプリケーション診断編 - by Isao Takaesu
脆弱性診断データの活用例 - Webアプリケーション診断編 -脆弱性診断データの活用例 - Webアプリケーション診断編 -
脆弱性診断データの活用例 - Webアプリケーション診断編 -
Isao Takaesu4.4K views
Let's verify the vulnerability-脆弱性を検証してみよう!- by zaki4649
Let's verify the vulnerability-脆弱性を検証してみよう!-Let's verify the vulnerability-脆弱性を検証してみよう!-
Let's verify the vulnerability-脆弱性を検証してみよう!-
zaki46497.2K views
セキュア開発の&lt;s>3つの&lt;/s>敵 by Riotaro OKADA
セキュア開発の&lt;s>3つの&lt;/s>敵セキュア開発の&lt;s>3つの&lt;/s>敵
セキュア開発の&lt;s>3つの&lt;/s>敵
Riotaro OKADA1K views
20180426 不正指令電磁的記録に関する罪とオンプレおよびクラウドにおけるWebネット型インシデントレスポンスについて by Typhon 666
20180426 不正指令電磁的記録に関する罪とオンプレおよびクラウドにおけるWebネット型インシデントレスポンスについて20180426 不正指令電磁的記録に関する罪とオンプレおよびクラウドにおけるWebネット型インシデントレスポンスについて
20180426 不正指令電磁的記録に関する罪とオンプレおよびクラウドにおけるWebネット型インシデントレスポンスについて
Typhon 6662.3K views
The Shift Left Path and OWASP by Riotaro OKADA
The Shift Left Path and OWASPThe Shift Left Path and OWASP
The Shift Left Path and OWASP
Riotaro OKADA2K views
今夜わかるWebアプリケーション脆弱性診断 (OWASP Day 758 / 2018) by Sen Ueno
今夜わかるWebアプリケーション脆弱性診断 (OWASP Day 758 / 2018)今夜わかるWebアプリケーション脆弱性診断 (OWASP Day 758 / 2018)
今夜わかるWebアプリケーション脆弱性診断 (OWASP Day 758 / 2018)
Sen Ueno2.3K views
ソースで学ぶ脆弱性診断 - SmartTechGeeks #2 by tobaru_yuta
ソースで学ぶ脆弱性診断 - SmartTechGeeks #2ソースで学ぶ脆弱性診断 - SmartTechGeeks #2
ソースで学ぶ脆弱性診断 - SmartTechGeeks #2
tobaru_yuta598 views
クラウドセキュリティの価値と機会 by Hayato Kiriyama
クラウドセキュリティの価値と機会クラウドセキュリティの価値と機会
クラウドセキュリティの価値と機会
Hayato Kiriyama485 views
セキュリティオペレーション: みんなどんなのつかってるの? @ JANOG38 沖縄 by Yasunari Momoi
セキュリティオペレーション: みんなどんなのつかってるの? @ JANOG38 沖縄セキュリティオペレーション: みんなどんなのつかってるの? @ JANOG38 沖縄
セキュリティオペレーション: みんなどんなのつかってるの? @ JANOG38 沖縄
Yasunari Momoi1.5K views
脆弱性診断って何をどうすればいいの?(おかわり) by 脆弱性診断研究会
脆弱性診断って何をどうすればいいの?(おかわり)脆弱性診断って何をどうすればいいの?(おかわり)
脆弱性診断って何をどうすればいいの?(おかわり)
20190418 About the concept of intra-organization release approval flow in wat... by Typhon 666
20190418 About the concept of intra-organization release approval flow in wat...20190418 About the concept of intra-organization release approval flow in wat...
20190418 About the concept of intra-organization release approval flow in wat...
Typhon 6661.1K views
Vulsで始めよう!DevSecOps! by Takayuki Ushida
Vulsで始めよう!DevSecOps!Vulsで始めよう!DevSecOps!
Vulsで始めよう!DevSecOps!
Takayuki Ushida3.5K views
Shell shock事件が明らかにするあなたの組織における情報セキュリティ力 by Masafumi Oe
Shell shock事件が明らかにするあなたの組織における情報セキュリティ力Shell shock事件が明らかにするあなたの組織における情報セキュリティ力
Shell shock事件が明らかにするあなたの組織における情報セキュリティ力
Masafumi Oe11K views
Webアプリケーション脆弱性診断について by tobaru_yuta
Webアプリケーション脆弱性診断についてWebアプリケーション脆弱性診断について
Webアプリケーション脆弱性診断について
tobaru_yuta707 views
スマホゲームのチート手法とその対策 [DeNA TechCon 2019] by DeNA
スマホゲームのチート手法とその対策 [DeNA TechCon 2019]スマホゲームのチート手法とその対策 [DeNA TechCon 2019]
スマホゲームのチート手法とその対策 [DeNA TechCon 2019]
DeNA60.5K views
20181106_Comparison_Between_JAWS-UG_and_SSMJP_Community_Management by Typhon 666
20181106_Comparison_Between_JAWS-UG_and_SSMJP_Community_Management20181106_Comparison_Between_JAWS-UG_and_SSMJP_Community_Management
20181106_Comparison_Between_JAWS-UG_and_SSMJP_Community_Management
Typhon 6662.8K views
Aws summits2014 エンタープライズ向けawsbcpdr編 by Boss4434
Aws summits2014 エンタープライズ向けawsbcpdr編Aws summits2014 エンタープライズ向けawsbcpdr編
Aws summits2014 エンタープライズ向けawsbcpdr編
Boss4434742 views
天職の就き方 〜 ぼくらが旅に出る理由 Part 2 #ssmjp 1501 by Sen Ueno
天職の就き方 〜 ぼくらが旅に出る理由 Part 2 #ssmjp 1501天職の就き方 〜 ぼくらが旅に出る理由 Part 2 #ssmjp 1501
天職の就き方 〜 ぼくらが旅に出る理由 Part 2 #ssmjp 1501
Sen Ueno3.8K views

Recently uploaded

SSH応用編_20231129.pdf by
SSH応用編_20231129.pdfSSH応用編_20231129.pdf
SSH応用編_20231129.pdficebreaker4
366 views13 slides
定例会スライド_キャチs 公開用.pdf by
定例会スライド_キャチs 公開用.pdf定例会スライド_キャチs 公開用.pdf
定例会スライド_キャチs 公開用.pdfKeio Robotics Association
127 views64 slides
SNMPセキュリティ超入門 by
SNMPセキュリティ超入門SNMPセキュリティ超入門
SNMPセキュリティ超入門mkoda
420 views15 slides
The Things Stack説明資料 by The Things Industries by
The Things Stack説明資料 by The Things IndustriesThe Things Stack説明資料 by The Things Industries
The Things Stack説明資料 by The Things IndustriesCRI Japan, Inc.
73 views29 slides
Windows 11 information that can be used at the development site by
Windows 11 information that can be used at the development siteWindows 11 information that can be used at the development site
Windows 11 information that can be used at the development siteAtomu Hidaka
89 views41 slides

Recently uploaded(10)

SSH応用編_20231129.pdf by icebreaker4
SSH応用編_20231129.pdfSSH応用編_20231129.pdf
SSH応用編_20231129.pdf
icebreaker4366 views
SNMPセキュリティ超入門 by mkoda
SNMPセキュリティ超入門SNMPセキュリティ超入門
SNMPセキュリティ超入門
mkoda420 views
The Things Stack説明資料 by The Things Industries by CRI Japan, Inc.
The Things Stack説明資料 by The Things IndustriesThe Things Stack説明資料 by The Things Industries
The Things Stack説明資料 by The Things Industries
CRI Japan, Inc.73 views
Windows 11 information that can be used at the development site by Atomu Hidaka
Windows 11 information that can be used at the development siteWindows 11 information that can be used at the development site
Windows 11 information that can be used at the development site
Atomu Hidaka89 views
今、改めて考えるPostgreSQLプラットフォーム - マルチクラウドとポータビリティ -(PostgreSQL Conference Japan 20... by NTT DATA Technology & Innovation
今、改めて考えるPostgreSQLプラットフォーム - マルチクラウドとポータビリティ -(PostgreSQL Conference Japan 20...今、改めて考えるPostgreSQLプラットフォーム - マルチクラウドとポータビリティ -(PostgreSQL Conference Japan 20...
今、改めて考えるPostgreSQLプラットフォーム - マルチクラウドとポータビリティ -(PostgreSQL Conference Japan 20...
速習! PostgreSQL専用HAソフトウェア: Patroni(PostgreSQL Conference Japan 2023 発表資料) by NTT DATA Technology & Innovation
速習! PostgreSQL専用HAソフトウェア: Patroni(PostgreSQL Conference Japan 2023 発表資料)速習! PostgreSQL専用HAソフトウェア: Patroni(PostgreSQL Conference Japan 2023 発表資料)
速習! PostgreSQL専用HAソフトウェア: Patroni(PostgreSQL Conference Japan 2023 発表資料)
光コラボは契約してはいけない by Takuya Matsunaga
光コラボは契約してはいけない光コラボは契約してはいけない
光コラボは契約してはいけない
Takuya Matsunaga24 views

とある診断員とAWS