furuyoshi (@furuyoshi)


参加する勉強会



過去の勉強会

10/27 (火)

376bc271e38880b47067684cc7291579 WEST-SEC
セキュリティを守るために身に着けるべき基本知識および実践技術を、CTFを通じて「楽しく」学びます。
2020/11/05(木)に追加枠を設けました。 申込み開始からすぐにたくさんのお申込み、ありがとうございます。追加枠を設けました。内容は全く同じですので、どちらか一方にのみ参加願います。 https://west-sec.connpass.com/event/190015/ 前回(第1回)が好評だったので、第2回目を開催します。 第1回目のWEST-SEC CTFのアンケート結果ですが、85.6%の方が「役に立った」、91.3%の方が「満足している」とお答えいただきました。参加いただいた皆さん、ありがとうございます。また、前回は定員オーバー(当日の直前に繰り上げなど)で参加できなかった方は、別枠でも申し込みいただけるようにしました。 →1週間ほど待って申込み者がいなかったのと、追加枠を設けたことにより、廃止しました。 WEST-SEC CTFの内容 WEST-SEC CTFは、セキュリティの基礎知識・技術を網羅的に学習するためのコンテンツです。CTF(Capture The Flag)といえば、SECCONに代表される鬼のようにレベルが高い旗取りゲームです。しかし、WEST-SECのCTFは全く別物です。CTFのツールを活用しますが、相手と競う「競技」というよりは、みんなで学ぶ「学習」です。セキュリティを守るために身に着けるべき基本知識を、一部コマンドを打つなどの実践も踏まえて学びます。 まずは、以下のプロモーション動画で概要をご確認ください。 なぜCTFの形式なのか セキュリティを学ぶには、テキストの学習や実務、資格取得など、いくつかの方法があります。 どの方法も大事な学習ですが、ゲームを使った学習方法であるゲーミフィケーションも高い評価を受けています。ゲーミフィケーションの魅力は、なんといっても「面白さ」「楽しさ」でしょう。 たとえば、単に聞くだけではなく答えるという双方向性、日常ではあまり触れることができない実機に触れる喜び、正解か不正解かというハラハラ感、スコアが出てライバルと競い合う高揚感、短期間で全体像を学習できる満足感などを味わうことができます。 WEST-SECでも、CTFというツール使うことで、皆さんが回答した答えに正解・不正解が表示されます。さらに、チームスコアも表示されます。スコアを競うことを第一にしたものではありませんが、モチベーションを高めて参加していただくためのアクセントにしてください。 出題テーマ  ★テーマは前回と同様ですが、問題は全問リニューアルします。 セキュリティを広く学べるようにしており、主な出題テーマは以下です。  -企業がセキュリティ対策として知っておくべき基本用語   -暗号、認証、ディジタル署名を含むPKIの基本技術  -SQLインジェクション、ディレクトリトラバーサル、ブルートフォースなどの攻撃手法  -DNSやメールサーバなどの、セキュアな設定  -ログ解析 ※実際のログを解析してもらいます。  -ITの基礎知識 ~パケットキャプチャ含む  -UTMの設定の確認 ※前回はFortiGateでしたが、今回はPaloAltoにログインしていただきます。  -クラウドセキュリティ  -インシデント対応の考え方  -脆弱性管理、ポートスキャン  -セキュリティに関する法律  など ※WEST-SECで準備した数ある問題の中から、制限時間とのバランスを見て出題する問題を選択します。1回目の出題としては、これら全てが出題されるわけではありません。 従来のCTFとの違い CTFdのツールを活用していますが、内容や難易度は従来のCTFとは異なります。 違い①難易度 SECCONなどのCTFは非常に難易度が高いです。一方、WEST-SECのCTFは、難易度がかなり低く、また、チームで相談したり、調べたりすることで、誰もが8割を正解できることを意識して作問しています。  短い時間ですが、問題の難易度を下げ、また、チームで相談できるため、問題をたくさん解いてもらうことができます。結果として、幅広いセキュリティの知識に触れることができます。 違い②内容 CTFはプログラミング技術やLinuxのコマンドを駆使したりして、フラグを見つけるものが中心です。WEST-SECのCTFでは、基本的なセキュリティ用語を学ぶため、単純な知識問題もたくさんあります。また、一部、コマンドを投入したりWiresharkを見たりすることもありますが、その場合でも高度な技術スキルが求められるわけではありません。 参加対象者 特に制限はありませんが、以下の方を意識しております。 ・情報システム部門でセキュリティ対策の基礎を改めて再確認したい方 ・セキュリティに興味があり、セキュリティ対策をもっと深く知りたい方 (※学生さんもOK) ・セキュリティの仕事に携わっているが、実践的な経験が少ないので少しでも経験してみたい方 ・CTF(Capture The Flag)には興味があるけど、本家のCTFは敷居が高すぎて・・・という方 ・この研修で得た知識をセキュリティ対策のみに活かし、悪用しない方 必要なもの ・ブラウザ(Google Chromeなど。IEは非推奨)が入ったインターネットに接続できるPC。スマートフォンからの参加も可能ですが、SSH接続やログ分析などもしていただくため、一部の競技の参加が厳しいと思います。 ・Web会議ツール(CiscoWebEXやZOOMなど)の環境。 ・TeraTermなどのSSHに接続するツール(無い場合は一部の問題を解くことができませんが、チーム戦なので画面共有等でお互いにフォローしていただくという手もあります。) ・ご自身のグローバルIPアドレスを主催者へ通知 お願い ・CTFのサーバそのものおよび、一部のサーバへのアクセスは、送信元IPアドレスを制限させていただきます。参加者のPCに割り当てられたグローバルIPアドレスをお聞きします。 ・Web会議ツール(CiscoWebEXやZOOMなど)で、開催の説明等や簡単な解説までを行いますが、主催者およびチーム内で、良好なコミュニケーションをとっていただけるよう、よろしくお願いいたします。 ・今後のカリキュラムや運営の向上のためにアンケートをお願いします。 当日の流れ (1)タイムスケジュール(予定) 項番 時刻 内容 Program0 18:40~  Web会議の部屋を空けます。 Program1 19:00 ~ 19:20 競技の簡単な説明  from t_tani PaloAlto社から、PaloAltoの基本操作の説明 Program2 19:20 ~ 20:45 ・ユーザおよびチーム作成 ※手順は(4)・送信元のグローバルIPアドレスを主催者に通知・CTF競技開始 Program3 20:45 ~ 21:15 簡単な解説および、質疑   from Fijiアンケート記入 ■PaloAltoの操作時間 PaloAltoに関しては、実際にポリシーを適用したり、ログを見ていただきます。全チームの環境を用意できればよかったのですが、主にコスト面から複数のチームで共同利用していただきます。切替時間になりましたら設定が初期化されますので、ご理解よろしくお願いします。また、時間終了後は別チームの方が操作されますので、操作しないようにお願いします。 チーム名:利用環境 利用可能時刻 チーム1:Palo1 チーム2:Palo2チーム3:Palo3チーム4:Palo4 19:30~19:50 (システムリセット中なので利用不可) 19:50~19:55 チーム5:Palo1 チーム6:Palo2チーム7:Palo3チーム8:Palo4 19:55~20:15 (システムリセット中なので利用不可) 20:15~20:20 チーム9:Palo1 チーム2:Palo10チーム3:Palo11チーム12:Palo4 20:20~20:40 ※後援をいただいているPaloAltoのSEさんが、冒頭に基本操作の説明をしていただけます。 競技が始まった後も、少しの時間はサポートいただけますので、PaloAltoの操作に関する説明があれば、ご質問ください。 (2)Program0について ・自分のグローバルIPアドレスの調査をお願いします。→競技開始後、チーム単位で報告をしてもらいます。 ・踏み台サーバへの接続テストをお願いします。 (3)Program1について 以下の点を説明します。 ①冒頭あいさつ、趣旨の説明 このconnpassのサイトに書いてあるような、競技の主旨を簡単に説明します。→「楽しく」やりましょう! ②競技の簡単な説明  ・競技用のサーバ群の接続先、アカウント情報を説明  →画面にて、競技用のサイト、FortiGate、踏み台サーバからAPサーバへのログインを実演します。  ※注意点:FortiGateや踏み台のWebサーバは、複数の人が同時に入るとキャパシティの関係で接続できない可能性があります。その場合、グループで1人のログインをお願いしたり、IPアドレスで制限させてもらう場合があります。 ・CTFのサイトをオープンします。  競技開始後、みなさんには、このあとの(4)の手順に従い、ユーザアカウントを作成し、チームを作ってください。 ・Flagの入れ方は、flag{abc} とはせずに、答をズバリ入れてください。(「フラグ入力のテスト」問題で実演します) ③競技開始後の説明 ・1チーム4名によるチーム戦ですので、ブレークアウト機能でチームの部屋に分かれてもらいます。 ・チーム内で軽く自己紹介などのコミュニケーションを取ってください。(チームで協力して進めていただくよう、お願いします。) ・チーム名を決め、CTFにログインしてください。チームを作るのは、代表者1人のみです。(手順はこのあとの(4)) ・ログインできた方から、CTFの競技を開始してください。 ・並行して、チーム内でグローバルIPアドレスをまとめ、チーム名とともに報告してください。(途中から送信元IPアドレス制限をかけます) ④スコアを競うことを第一義としていません! 冒頭にも記載しておりますが、WEST-SECの目的は、「相手と競う「競技」というよりは、みんなで学ぶ「学習」」です。チーム内の誰かが解いた問題であっても、皆さん全員が自分で考え、解いていただくことを期待しています。 チームで問題を解いた方は、解けていない方へのフォローやアドバイスをお願いします。 ⑤アンケートのお願い 提示するアンケートURLにて、アンケートのご協力をお願いします。 (4)ユーザおよびチームの登録 ①主催者から案内するCTFのURL(当日に案内します)にアクセスしてください。 ②右上のRegisterボタンでユーザ登録をしてください。  ※メールアドレスはダミーをお願いします。 ③Registerからユーザ登録します。 ④チームの代表者一人がCreate Teamからチームを作成してください。  このとき、作成したチーム名とパスワードをチーム内で共有してください。 ⑤チームメンバーは、ユーザ登録後、Join Team でチームに参加してください。 主催メンバー ・粕淵 卓(特技はUTMと情報処理技術者試験) ・谷口 貴之(OWASP 名古屋) ・藤田 政博(セキュアプログラミングの作問担当) ※セキュリティに長年携わるメンバーです。 後援 ・OWASP Nagoya Chapter   Webアプリケーションのセキュリティを学びたい方には、OWASP top 10をオススメします。   OWASP top 10 ・Palo Alto Networks ・エムオーテックス株式会社 (MOTEX Inc.) ※順不同

7/10 (金)

4f105cba090b38e4339568de55c01fce Seeed
The Things Network Nagoyaコミュニティの公式化を記念して、お披露目イベントを開催いたします。世界最大のLoRaWANコミュニティであるThe Things Networkとは何か、また使い方などお伝えしたいと考えています。ですので、The Things Networkをよく知らない方もぜひご参加ください。 主催はThe Things Network Nagoyaコミュニティですが、イベントの告知ページを作るに当たってSeeed K.K.のconnpassを間借りさせていただいています。(The Things NetworksのゲートウェイをSeeedの予算で出すなど、Seeed K.K.はThe Things Network Nagoyaコミュニティの公式化要件を満たすために協力をしています。) 場所 イベントはオンラインでTeamsを使って開催をする予定です。 日が近づいてきたら、参加方法の詳細を追記いたします。 Zoomを使うことにしました。ZoomのURLとパスワードは、「参加者への情報」に記載してあります。 タイムテーブル 内容は叩き台です。名古屋以外のコミュニティからの招待登壇者の都合に応じて変更を致します。 時間 内容 19:00-19:05 ご挨拶 The Things Network Nagoyaコミュニティ コアメンバー 坪井義浩 19:05-19:15 The Things Networkとは (英語) Wienke Giezeman - Initiator of The Things Network 19:15-19:25 The Things Networkとは (日本語) The Things Network アンバサダー 吉田秀利 19:30-20:00 The Things Networkのゲートウェイを設置してみよう 20:00-20:30 The Things Networkのクライアントを設置してみよう

12/2 (月)

No image 108x72 g Engineering Manager Meetup in NAGOYA
エンジニアや非エンジニアの関わり方に苦労している方、一度一緒に研究してみませんか。
概要 開発チームを引っ張っていく・盛り立てていく立場になると、プログラムが動く・動かない以外の多くの苦労と向き合わざるをえません。 まず、市場の代弁者や、デザイン・法律・セキュリティといった高度な専門家、上位のマネージャ、経営層とも渡り合っていく必要がでてきます。ときには、開発チームメンバーの中にも、いずれリーダー・マネージャーになってほしいがまだまだ及ばない方、あともうちょっとだけ成長してくれたらというメンバとも、なにかしら働きかける必要がでてくるでしょう。中にはナントモ困った方もいるかもしれません。 この思わず「わからずや!」と言いたくなる相手とわたりあっていくのは、タフな仕事でなによりツライですよね。 よくマネージャは孤独だといいますが、それは 何よりも わかりあえない相手に働きかけていかないといけない、そんな状況下にあるからではないでしょうか? 今回、このような 単なる技術や従来の方法で解決しなかった問題、向き合うのがとても難しく、複雑で見えない問題を、一緒に研究してみたい!とおもい、開催をよびかけます。 かなり実験的なものなんですが、単に愚痴の言いあい会に終わらせず、今まさに苦労していること・困っていることを、和やかにわいわい ほのぼのとほのぼのとした感じで研究していきましょう。 対象なかた エンジニアリングマネージャー、開発チームを率い・盛り立ててマネジメントする立場の方 わかりあえない経営層やマネージャに悩んでいる開発リーダーの方 困難な相手と交渉していて悩んでいるプロジェクトマネージャーな方 その他、組織の中で なんとなく もやもやしているマネージャー・リーダーな方  などなど。 すすめかた まず、上記のような問題を「適応課題(adaptive challenge)」ととらえます。適用課題とは、人と人、人と計算機、組織やシステムの関わりの中で生じる問題ととらえたものです。この適用課題とはなにかの一般的な説明と、適用課題の解決に役立ちそうな枠組みを共有し、ワークをいくつかやってみる予定でいます。 そのうえで、参加者の方から実際のお悩みを一つ・二つを共有してもらい、どんなワークやアプローチがつかえそうか、みんなでアイデアをだしあいながら研究してみようといったすすめかたをしてみようかと考えています。 話の流れや都合等により、タイムスケジュールや内容が変更される可能性があります。予めご了承ください。 行動規範 本勉強会は、エンジニアリング組織マネージメントに関する知見の共有とそれに関わる方々のコミュニケーションを目的とした勉強会です。私たちは、参加者のみなさまの「心理的安全性」と「表現の自由」を何よりも尊重し、重視しています。私たちは、すべての参加者にとって、安全で歓迎されるような場を作ることに努めます。 参加するすべての人は、以下の行動規範を守ることを求められます。全ての人にとって安全な場所を提供するため、一般参加者、運営スタッフ含めた全参加者に、ご協力をお願いします。 私たちは、以下のような事柄に関わらず、全ての人にとって安全な場を提供することに努めます。 社会的あるいは法的な性、性自認、性表現(外見の性)、性指向 年齢、障がい、容姿、体格 人種、民族、宗教(無宗教を含む) 技術の選択 そして、下記のようなハラスメント行為をいかなる形であっても決して許容しません。 脅迫、つきまとい、ストーキング 不適切な画像、動画、録音の再生(性的な画像など) 発表や他のイベントに対する妨害行為 不適切な身体的接触 これらに限らない性的嫌がらせ スポンサーや登壇者、主催スタッフもこのポリシーの対象となります。性的な言葉や画像はいかなる発表やワークショップ、パーティ、Twitterのようなオンラインメディアにおいても不適切です。 ハラスメント行為をやめるように指示された場合、直ちに従うことが求められます。ルールを守らない参加者は、主催者の判断により、退場処分や今後のイベントに聴講者、登壇者、スタッフとして関わることを禁止します。 もしハラスメントを受けていると感じたり、他の誰かがハラスメントされていることに気がついた場合、または他に何かお困りのことがあれば、すぐにスタッフまでご連絡ください。警備員や警察への連絡などを含め、安心してカンファレンスに参加できるようにお手伝いさせていただきます。 ※本文章はKotlinFest Code of Conductとして公開された文章( https://github.com/KotlinFest/KotlinFest2018/blob/master/CODE-OF-CONDUCT.md )を元に派生しています。 ※本文章はCreative Commons Zero ライセンス(https://creativecommons.org/publicdomain/zero/1.0/) で公開されています。 心のNDAをむすぶことにより、各社・各人の経験や、もやもやしていること、工夫している取り組みなどなど、現場の"生々しい"知見を共有していきましょう。 タイムスケジュール 時間 内容 19:10- 開場 19:30- ごあいさつと説明 19:40- 本題開始 -21:20 本題終了 21:20- ラップアップ 21:30 (希望者のみ)食事しつつ座談会/近場で 場所 フェンリル名古屋支社 〒461-0001 愛知県名古屋市東区泉 1-21-27 泉ファーストスクエア4F ※ご厚意でお借りすることができました。ありがとうございます > フェンリルさま フェンリルさんの会議室に直接入ることができません。 泉ファーストスクエア4Fにエレベーターであがったら、twitter #EM_NAGOYAで「ついたー」とつぶやいてください。 お迎えにいきまーす。 金額 200円(お茶とお菓子(飴))代として) 最小決行人数 3人 ファシリテーター かとうひろし 妻の批判はアドバイスをモットーとする 認定スクラムマスター(CSM)。 2年後によりよい開発体験を促すひとをめざして修行中。 Management3.0ワークショップセミナーを受講し実際に開発業務にも適用しています。 Twitter: @warumonogakari Qiita:https://qiita.com/warumonogakari Slideshare:https://www.slideshare.net/warumonogakari/ Management3.0ブログ: feedback wrapとは…?

9/14 (土)

67bfef72f413200df049f8ded1785730 OWASP Nagoya
懇親会の募集ページです
これは懇親会(夜)の募集ページです。 勉強会(昼)の募集ページはこちら 懇親会の申し込みページです 勉強会終了後、懇親会を開催します。 講演者、参加者との交流を深めるため、ぜひご参加ください! OWASP Nagoya Chapterミーティング 第13回 / OWASP 758 Day 2019はこちらから申し込みください。 https://owaspnagoya.connpass.com/event/138814/ 学生(社会人学生は除く)の方は1000円キャッシュバックします! 申し込み時のアンケートで「学生です」を選択してください。 会場 焼酎 黒豚 もつ鍋 個室 芋蔵栄店 愛知県名古屋市中区錦3-6-35 名古屋郵船ビルB1 https://www.hotpepper.jp/strJ000019042/smap/ 参加費 4000円(学生は1000円キャッシュバック!) ※勉強会会場、受付時に集めさせていただきます。 キャンセルについて 募集締め切り(09/07 18:00)以降のキャンセルは、参加費を頂きます 参加申し込みをされた方でやむを得ず参加できなくなった場合は、09/07 18:00までにキャンセル手続きをお願いします。

67bfef72f413200df049f8ded1785730 OWASP Nagoya
OWASP Nagoya 年に一度の大イベント
これは勉強会(昼)の募集ページです。 懇親会(夜)の募集ページはこちら OWASP Nagoya Chapterミーティング 第13回 / OWASP 758 Day 2019 OWASP Nagoya Chapter の年1回の大イベントを開催 今年は「セキュリティ関係ツールを理解し、正確に使いこなそう」をテーマに、 Vuls開発者の神戸康多氏と OWASP ZAPエバンジェリストの亀田勇歩氏に講演いただきます。 勉強会終了後、懇親会を開催します。 講演者、参加者との交流を深めるため、ぜひご参加ください! 懇親会参加希望の方は、こちらからお申し込みください。 https://owaspnagoya.connpass.com/event/138818/ OWASPとは OWASP - Open Web Application Security Project は、Webシステムをはじめとするアプリケーションソフトウェアのセキュリティについての情報共有と、セキュアなソフトウェア開発を促進するための普及・啓発を行うオープンコミュニティです。 OWASP Nagoya は東海地区におけるOWASPのローカルチャプターとして活動をしております。 会場 株式会社中電シーティーアイ 東桜第一ビル 地下鉄「久屋大通」駅下車、徒歩約5分。 開催ビル棟の1FにOWASPストラップを付けたスタッフがいます。場所や教室までの行き方に関しては、スタッフにお申し出ください。 タイムテーブル 時間 内容 発表者 13:00 開場 13:30 - 13:50 OWASP Nagoya運営からの説明 OWASP Nagoya Chapter 坂梨、村井 13:50 - 14:00 自己紹介タイム 参加者全員 14:00 - 15:00 「Vulsなどのツールを用いて日々バンバン公開される脆弱性に効率的に対応していこう」 Vuls開発 神戸康多 氏 15:00 - 15:25 休憩 15:30 - 16:30 「OWASP ZAPと脆弱性診断士スキルマップを使いこなそう」 OWASP ZAPエバンジェリスト 亀田勇歩 氏 16:30 - 17:00 今後の活動について OWASP Nagoya Chapter 村井、坂梨 17:00 - 17:30 クロージング ご講演者プロフィール 神戸康多氏 フューチャー株式会社所属、OSSの脆弱性スキャナ「Vuls」作成者 HITCON, Open Source Summit North Americaなど海外カンファレンスで発表、セキュリティキャンプ2017, 2018講師。国内カンファレンス登壇多数 一万人以上のエンジニアが参加する情報収集用公開Slack「モヒカンSlack」総裁 亀田勇歩氏 SCSK株式会社 ITマネジメント事業部門 基盤インテグレーション事業本部 セキュリティサービス部 サイバーディフェンス課 セキュリティアナリスト Web・プラットフォーム脆弱性診断、サイバー攻撃による被害分析調査に従事 2014年3月に日本初の脆弱性診断ツールであるOWASP ZAPのエヴァンジェリストに任命 お願い 会場に参加者用のWi-Fi環境がありません。各自でモバイル回線等をご用意ください。 また、テザリングで使用される方はWi-Fi混線を避けるため可能な限り有線での接続をお願いいたします。 電源の用意はありません。 飲み物は、ペットボトルなどふた付きの飲み物のみ持ち込みできます。 コンビニのカップコーヒーは持ち込みできません。 主催 OWASP Nagoya Chapter OWASP Nagoya 各ページ 公式ページ https://www.owasp.org/index.php/Nagoya Facebook https://www.facebook.com/owaspnagoya/ Twitter https://twitter.com/owaspnagoya/ Slack こちらから登録してください