kengoScal (@ken5scal)


参加する勉強会



過去の勉強会

2/15 (火)

376bc271e38880b47067684cc7291579 WEST-SEC
セキュリティを守るために身に着けるべき基本知識および実践技術を、CTFを通じて「楽しく」学びます。
「8割解けるCTF」をコンセプトにしたWEST-SEC CTFの8回目を開催! 毎回新しい問題を出していますが、今回は、過去の回に参加できなかった方を意識し、第1回~3回までの問題の良問を集め、若干のアレンジを加えて出題します。第1回~3回に参加された方も参加可能ですが、同じ問題、類似問題が中心であることをご理解ください。 WEST-SEC CTFの内容 WEST-SEC CTFは、セキュリティの基礎知識・技術を網羅的に学習するためのコンテンツです。CTF(Capture The Flag)といえば、SECCONに代表される鬼のようにレベルが高い旗取りゲームです。しかし、WEST-SECのCTFは全く別物です。CTFのツールを活用しますが、相手と競う「競技」というよりは、みんなで学ぶ「学習」です。セキュリティを守るために身に着けるべき基本知識を、一部コマンドを打つなどの実践も踏まえて学びます。 まずは、以下のプロモーション動画で概要をご確認ください。 なぜCTFの形式なのか セキュリティを学ぶには、テキストの学習や実務、資格取得など、いくつかの方法があります。 どの方法も大事な学習ですが、ゲームを使った学習方法であるゲーミフィケーションも高い評価を受けています。ゲーミフィケーションの魅力は、なんといっても「面白さ」「楽しさ」でしょう。 たとえば、単に聞くだけではなく答えるという双方向性、日常ではあまり触れることができない実機に触れる喜び、正解か不正解かというハラハラ感、スコアが出てライバルと競い合う高揚感、短期間で全体像を学習できる満足感などを味わうことができます。 WEST-SECでも、CTFというツール使うことで、皆さんが回答した答えに正解・不正解が表示されます。さらに、チームスコアも表示されます。スコアを競うことを第一にしたものではありませんが、モチベーションを高めて参加していただくためのアクセントにしてください。 出題テーマ  過去の第1回~3回の良問を集めて出題します。 セキュリティを広く学べるようにしており、主な出題テーマは以下です。  -企業がセキュリティ対策として知っておくべき基本用語   -暗号、認証、ディジタル署名を含むPKIの基本技術  -SQLインジェクション、ディレクトリトラバーサル、ブルートフォースなどの攻撃手法  -DNSやメールサーバなどの、セキュアな設定  -ログ解析 ※実際のログを解析してもらいます。  -バイナリ解析  -ITの基礎知識 ~パケットキャプチャ含む  -UTMの設定の確認   -クラウドセキュリティ  -インシデント対応の考え方  -脆弱性管理、ポートスキャン  -セキュリティに関する法律  など ※WEST-SECで準備した数ある問題の中から、制限時間とのバランスを見て出題する問題を選択します。1回の出題としては、これら全てが出題されるわけではありません。 従来のCTFとの違い CTFdのツールを活用していますが、内容や難易度は従来のCTFとは異なります。 違い①難易度 SECCONなどのCTFは非常に難易度が高いです。一方、WEST-SECのCTFは、難易度がかなり低く、また、チームで相談したり、調べたりすることで、誰もが8割を正解できることを意識して作問しています。  短い時間ですが、問題の難易度を下げ、また、チームで相談できるため、問題をたくさん解いてもらうことができます。結果として、幅広いセキュリティの知識に触れることができます。 違い②内容 CTFはプログラミング技術やLinuxのコマンドを駆使したりして、フラグを見つけるものが中心です。WEST-SECのCTFでは、基本的なセキュリティ用語を学ぶため、単純な知識問題もたくさんあります。また、一部、コマンドを投入したりWiresharkを見たりすることもありますが、その場合でも高度な技術スキルが求められるわけではありません。 参加対象者 特に制限はありませんが、以下の方を意識しております。 ・情報システム部門でセキュリティ対策の基礎を改めて再確認したい方 ・セキュリティに興味があり、セキュリティ対策をもっと深く知りたい方 (※学生さんもOK) ・セキュリティの仕事に携わっているが、実践的な経験が少ないので少しでも経験してみたい方 ・CTF(Capture The Flag)には興味があるけど、本家のCTFは敷居が高すぎて・・・という方 ・この研修で得た知識をセキュリティ対策のみに活かし、悪用しない方 →つまり、非エンジニアの方、セキュリティの初学者、大歓迎です! 必要なもの ・ブラウザ(Google Chromeなど。IEやEdgeは非推奨)が入ったインターネットに接続できるPC。スマートフォンからの参加も可能ですが、SSH接続やログ分析などもしていただくため、一部の競技の参加が厳しいと思います。 ・Web会議ツール(CiscoWebEXやZOOMなど)の環境。 ・TeraTermなどのSSHに接続するツール(無い場合は一部の問題を解くことができませんが、チーム戦なので画面共有等でお互いにフォローしていただくという手もあります。) ・パケットキャプチャのソフトであるWireshark( 〃 ) ・ご自身のグローバルIPアドレスを主催者へ通知 お願い ・CTFに始めて参加される方は、以下のサイトをサラリとご確認ください。当日は超簡単な説明にとどめさせてもらいます。 https://west-sec.com/entry ・CTFのサーバそのものおよび、一部のサーバへのアクセスは、送信元IPアドレスを制限させていただきます。参加者のPCに割り当てられたグローバルIPアドレスをお聞きします。 ・Web会議ツール(CiscoWebEXやZOOMなど)で、開催の説明等や簡単な解説までを行いますが、主催者およびチーム内で、良好なコミュニケーションをとっていただけるよう、よろしくお願いいたします。 ・今後のカリキュラムや運営の向上のためにアンケートをお願いします。 ・当日の感想をブログやfacebook、TwitterなどのSNSに投稿願います。投稿してもらえると、とてもうれしいです。※答えは書かないで欲しいです(お願いします) 当日の流れ (1)タイムスケジュール(予定) 項番 時刻 内容 Program0 18:45~  Web会議の部屋を空けます。 Program1 19:00 ~ 19:15 競技の簡単な説明  from t_tani Program2 19:15 ~ 20:45 ・ユーザおよびチーム登録 ※手順は(4)・送信元のグローバルIPアドレスを主催者に通知・CTF競技開始 Program3 20:45 ~ 21:15 簡単な解説および、質疑   from Fijiアンケート記入 Program4 終了後 当日の感想をブログやfacebook、TwitterなどのSNSに投稿願います。答えは書かないで欲しいです(お願いします) (2)Program0について ・自分のグローバルIPアドレスの調査をお願いします。→競技開始後、チーム単位で報告をしてもらいます。 ・踏み台サーバへの接続テストをお願いします。 (3)Program1について 以下の点を説明します。 ①冒頭あいさつ、趣旨の説明 このconnpassのサイトに書いてあるような、競技の主旨を簡単に説明します。→「楽しく」やりましょう! ②競技の簡単な説明  ・競技用のサーバ群の接続先、アカウント情報を説明  →画面にて、競技用のサイト、FortiGate、踏み台サーバからAPサーバへのログインを実演します。  ※注意点:FortiGateや踏み台のWebサーバは、複数の人が同時に入るとキャパシティの関係で接続できない可能性があります。その場合、グループで1人のログインをお願いしたり、IPアドレスで制限させてもらう場合があります。 ・CTFのサイトをオープンします。  競技開始後、みなさんには、このあとの(4)の手順に従い、ユーザアカウントを作成し、チームを作ってください。 ・Flagの入れ方は、flag{abc} とはせずに、答をズバリ入れてください。(「フラグ入力のテスト」問題で実演します) ③競技開始後の説明 ・1チーム4名によるチーム戦ですので、ブレークアウト機能でチームの部屋に分かれてもらいます。 ・チーム内で軽く自己紹介などのコミュニケーションを取ってください。(チームで協力して進めていただくよう、お願いします。) ・ユーザ登録をして、チームに参加してください。(手順はこのあとの(4)) ・ログインできた方から、CTFの競技を開始してください。 ・(必要に応じて、)チーム内でグローバルIPアドレスをまとめ、チーム名とともに報告してください。(途中から送信元IPアドレス制限をかけます) ④スコアを競うことを第一義としていません! 冒頭にも記載しておりますが、WEST-SECの目的は、「相手と競う「競技」というよりは、みんなで学ぶ「学習」」です。チーム内の誰かが解いた問題であっても、皆さん全員が自分で考え、解いていただくことを期待しています。 チームで問題を解いた方は、解けていない方へのフォローやアドバイスをお願いします。 ⑤アンケートのお願い 提示するアンケートURLにて、アンケートのご協力をお願いします。 (4)ユーザおよびチームの登録 https://west-sec.com/entry のページも参考にしてください。 ①主催者から案内するCTFのURL(当日に案内します)にアクセスしてください。 ②右上のRegisterボタンでユーザ登録をしてください。  ※メールアドレスはダミーをお願いします。 ③Registerからユーザ登録します。 ④ユーザ登録後、Join Team でチームに参加してください。 チーム名は、team1、team2、・・・となっています。チーム番号は、ブレイクアウトループの部屋番号と同じで、パスワードは指示されたものを使ってください。 申し込みに関して ・チームで参加をされたいとしても、全員のお申し込みが必要です。(代表者1人だけではありません) ・同じチームになりたい場合は、共通の3文字を付けてWeb会議システムに参加してください。たとえば、abc_Suzuki、abc_Sato、abc_Katoといった感じです。それを見て、同じチームに振り分けます。 過去のWEST-SEC開催履歴 項番 時 イベント 補足 1 2020/8/16 WEST-SEC#1 WEST-SECの記念すべき1回目 2 2020/9/16 某大学様向けCTF セキュリティに興味をもつ学生と社会人向け 3 2020/10/272020/11/5 WEST-SEC#2 参加者多数のため2回に分けて実施 4 2020/10/29 愛知総合工科高等学校様の学生向けにCTF授業#1 特別授業として講義させていただきました 5 2020/11/10 某企業のセキュリティエンジニア向け勉強会 6 2020/11/21 enPiT-Pro@九州大学 主に社会人の現役エンジニアのための 大学院レベルの教育プログラム 7 2020/11/27 大阪府立大学様の教職員様向けCTFによるセキュリティの基礎勉強会 セキュリティに明るくない利用者であっても楽しめる問題に調整。セキュリティ啓発目的 8 2020/12/11 某企業のCSIRT向けCTF 9 2021/1/17 SECKUN 九州大学サイバーセキュリティセンターが受託した厚生労働省教育訓練プログラム開発事業 10 2021/1/19 WEST-SEC#3 11 2021/2/9 WEST-SEC for Student セキュリティに興味がある学生様向け 12 2021/2/16 某企業でのグローバルイベント 某企業の世界中のセキュリティエンジニア向け 13 2021/2/19 SecurityDay2021春 Tokyo 株式会社ナノオプト・メディアが主催する国内最大級のセキュリティイベント 14 2021/3/3 愛知総合工科高等学校様の学生様向けにCTF授業#2 高校生向けに問題をアレンジ 15 2021/3/23 WEST-SEC#4 フォレンジック解析に関する出題あり 16 2021/6/15 WEST-SEC#5 MicrosoftのADに関する出題あり 17 2021/8/31 WEST-SEC#6 ADのログ分析問題、WiresharkとWebの連携問題含 18 2021/9/22 大阪府立大学様 CTF2021 教職員様向けセキュリティ啓発目的 19 2021/10/7 愛知総合工科高等学校様の学生様向けにCTF授業#3 学生向けに、セキュリティの謎解き系問題を多数出題 20 2021/11/6 enpit-pro@九州大学 CTFに加え、FortiGateをチームに1台準備し、攻撃とその防御を実習  21 2021/11/16 WEST-SEC#7 Splunkの実機操作問題、OSコマンドインジェクション問題を含む  22 2021/12/上旬 某企業向けセキュリティ研修   23 2021/12/17 日本CSIRT協議会(NCA)のAnnual ConferenceでのWEST- SEC CTF for NCA CSIRT向けに内容をアレンジ 24 2022/2/15 WEST-SEC#8(リバイバル版) WEST-SECの第1回~3回の問題から良問を、若干のアレンジを加えて出題 主催メンバー ・粕淵 卓(特技はUTMと情報処理技術者試験) ・谷口 貴之(OWASP Nagoya所属、CISSP) ・藤田 政博(セキュアプログラミングの作問担当) ※セキュリティに長年携わるメンバーです。 協力メンバー ・宮本 久仁男(アドバイザー,作問協力) ・T.Suzuki(作問協力) ・DustInDark(作問協力) ・中山 義康(チェック・ポイント,作問協力) 後援 ・OWASP Nagoya Chapter   Webアプリケーションのセキュリティを学びたい方には、OWASP top 10をオススメします。 ・Palo Alto Networks ・エムオーテックス株式会社 (MOTEX Inc.) ・チェック・ポイント・ソフトウェア・テクノロジーズ株式会社 ・株式会社マクニカ ※順不同

5/4 (火)

75c4f7759284935242c76e0c066095ea Micro Hardening
緊急事態宣言が出たけどオンラインでは戦える!
Micro Hardening とは? 戦う相手は過去の自分 Micro Hardening は「衛る技術の価値を最大化することを目指す」プロジェクトであるHardening Projectから生まれたサブプロジェクトです。「セキュアなハードニングをカジュアルに競技形式で学ぶ勉強会」であるMINI Hardening Projectよりもさらにカジュアルに「ゲーム感覚で」サイバー攻撃に対処する能力を磨くことを目指しています。 Micro Hardeningでは、参加者は45分という限られた時間のなかで、提供されたECサイトに対する様々なサイバー攻撃に対処することが求められます。参加者は用意されたECサイトにログインし、スタートコマンドを実行することで、ゲームの開始を任意のタイミングで行うことが可能です。スタートコマンドが実行されると、ECサイトに対して買い物を行うクローラが動き出します。このクローラがECサイトで購入した金額が参加者の得点となり、ECサイトを安定稼働させることが高得点につながります。クローラが動作する裏側では自動的に多数のサイバー攻撃も行われ、ECサイトの安定稼働を妨害します。参加者は次々と発生するサイバー攻撃を防御し、停止したECサイトを復旧することで売上を稼ぎ、さらに防いだ攻撃に応じたボーナス得点(追加のクローリング)を得ることができます。Micro Hardeningの評価は単純に稼いだ得点のみを対象としています。 Micro Hardeningのゲームは45分を1セットとし、複数セット(最低3回以上)繰り返すことを想定しています。毎回、同じタイミングで同じ攻撃が発生するように設定しています。Micro Hardeningは報告書作成や、攻撃手法や防御方法の解説の時間を組み込まない代わりに、毎回少しずつ攻撃の状況を観測し、対処する方法を試すことで、エンジニアとしての能力向上が実現できることを目指しています。理想的にはシューティングゲームのように、敵の攻撃のパターンを覚えることで高得点を稼ぐことができるシステムにしたいと願っています。 自分のスコアが少しずつ上がっていく達成感を味わいながら、サイバー攻撃に対応する経験を積んでもらえたらなと思っています。戦う相手は過去の自分。 ハッシュタグ #microhardening v1からv2の変更内容 競技環境を更新 新しい脆弱性やソフトウェアを導入 サービスの稼働率をSLAポイントとして集計 業務要件の制約の中でセキュリティ対策を実施することを実装 当日の流れ 21:00 説明開始 22:00 ゲーム開始 45分 x 3セット 25:00 終了予定時刻 持ち物 自分のパソコン Zoomクライアント最新バージョン SSHターミナルクライアント(必須) Windowsの方はTeratermセットが便利 VNCクライアント 自分のパソコンのhostsファイルを編集できること (管理者権限を持っていること) 健康な体 SSHでログインしてLinuxコマンドで操作できること(操作できる人と一緒に参加することも可) 多少のトラブルを笑って受け入れられる広い心 会場 オンライン その他 チーム分けは各チーム5人~6人で分けます 経験者枠はMHv2経験の有無で選択してください 同じチームになりたい人は登録名で工夫をお願いします 同じチームで参加予定の人は全員connpassから登録してください チームメンバー編成のスプレッドシートを共有するので各自で名前を書いてください あとからメッセージを送るのでSlack登録お願いします シナリオの詳細は解説せず、参加者同士の取り組みを参照する形式にて振り返ります。 メディア記事 @IT セキュリティ・アディッショナルタイム(19):転んだ経験が、いつかセキュリティを進める力に (1/4) @IT セキュリティ・アディッショナルタイム(28):失敗が許される環境でインシデント対応に付きまとう利害調整や時間の制約を経験――あらためて振り返るHardening競技会 (1/2) 買い物安全防衛戦 サイバー攻撃を防げ セキュリティ競技会 学生たちが腕試し 札幌市 北海道警で大学・高校生向けのサイバーセキュリティイベント サイバー犯罪への対処訓練 | KRY山口放送 参加者の体験談 v1 第1回、microhardening バージョン1 東京編 ~ 聖地さくらインターネット開催編 - Togetter Micro Hardening v1.0に参加してきました | *白百合めも* Webエンジニアのためのセキュリティ実践演習: Micro Hardening体験 | owlWorks やろう、ハードニング | セキュリティ | DoRuby Micro Hardening in 鹿児島 に参加しました | 降灰注意報! Micro Hardening in 鹿児島を開催しました 湯るセキュ Micro Hardening in 草津温泉に行ってきました。 - Flying Cat Penguin Micro Hardening in 草津 参加してきました?? - 努力なくして力なし 第7回tktkセキュリティ勉強会Tweetまとめ( #tktksec #microhardening) - Togetter 第7回tktkセキュリティ勉強会~Micro Hardening~で汚名返上しようとした結果 R3 Cloud Journey Micro Hardening v1.x@沖縄に参加しました! - nmtysh.log Micro Hardening v1.x@長野 writeup - blog.toxn Micro Hardening v1.x@長野でドン勝!! - nuwaa Micro Hardening v1.1に行ってみた - やっつけ不定記 Micro Hardening v1.x@岡山 でリベンジ? - banbanの備忘録 越後湯沢でMicro Hardeningを体験してきたゾ! - ファーエンドテクノロジー株式会社 コーポレートブログ OWASP Nagoya #8 ~Micro Hardening~@名古屋 040.副業元年/だらさんインタビューVol.4■Micro Hardening 「Micro Hardening長崎」を開催しました Micro Hardening で学ぶ 衛る技術(サイバーセキュリティ) mh4yに参加してきた(micro hardening for youth) 【MH4Y】マイクロハードニングForユース(個人の見解)【サーバ運用】 Micro Hardening for Youth 2019 に参加しました mh4yの参加記録 セキュリティをゲーム感覚で学べる競技 Micro Hardening for Youth 「Micro Hardening」に参加してきました Event Report Micro Hardening in Aizu 参加者の体験談 v2 Micro Hardening v2.0参加記録 - ohy-sのブログ Micro Hardening v2 オンラインに参加してみた - ぱんなこったのseclog Micro Hardening v2、ビミョーな結果と課題 - nuwaa Micro Hardening v2@オンラインに参加しました - 鹿児島県サイバーセキュリティ協議会 Micro Hardening v2 @オンラインに参加しました - SEが最近起こったことを書くブログ Micro Hardeningに参加してきました | pixivのなかの話 Micro Hardening v2 @オンラインに参加しました | SAFETY RABBIT Micro Hardening v2 2021/2/4 @金沢 サイバーセキュリティデイズ2021 | やっつけ不定記

2/26 (金)

A2b5dc7392ea67a2360ddfc868bf2c04 Fin-JAWS
Fin-JAWS 第19回 金融 第三の刺客 〜3rd party solutions〜 AWSには多種多様なサービスが用意されていますが、企業のニーズはさらに幅広く、奥深いものがあります。 そのようなニーズに対応できるサードパーティソリューションは、第三の刺客といって良いのではないでしょうか? 今回は、業界やユースケースに応じたサードパーティソリューションを開発している方々に、これまでの取り組みやAWSをどのように活用しているかをお話いただきます。 多くの皆様のご参加をお待ち申し上げております! COVID-19 による Fin-JAWS 運営の対応 2021年1月7日、首都圏1都3県を対象に緊急事態宣言が発出されました。JAWS DAYS、AWS Summitは今年もオンライン開催になりますが、AWSユーザー会の支部である Fin-JAWS(金融とFinTechに関するJAWS支部)では「こういう事態だからこそ、ビジネスや学びの時間を止めないように、みんなで出来ることをしよう!」という思いから、継続的にオンライン勉強会を開催しています。 Fin-JAWSの概要 Fin-JAWSは、金融事業者の方、金融事業に関わる方、金融事業者向けの業務に関わる方など向けのAWSユーザーグループです。AWSに関連する各種事例、業界動向、技術的な実装方式まで幅広く一緒に学び、共有するコミュニティを目指しています。 アジェンダ ※各セッションの時間は変更される可能性がございますので、予めご容赦願います。 時間 タイトル 登壇者 20:00-20:10 オープニングと乾杯 Fin-JAWS 運営 渥美さん 20:10-20:30 UXもアプリもインフラもモバイルもAWSもNew Relicでぜーんぶモニタリング New Relic 瀬戸島 敏宏さん 20:30-20:50 金融業界におけるゼロトラスト 〜セキュアなAWS開発を実現する3つのポイント〜 McAfee 赤嶺 菜々瀬さん 20:50-21:10 DXを阻害する“データの散財化“を解消させる手引き Box Japan 田中 亮さん 21:10-21:30 金融業界のDXを加速させるLooker Looker 稲野辺 俊樹さん 21:30-21:40 クロージング Fin-JAWS 運営 釜山 公徳さん 登壇者紹介 New RelicSenior Solutions Consultant瀬戸島 敏宏さん プロフィール 大手SIerでクラウドアーキテクトとして金融機関を中心としたエンタープライズ企業のクラウド導入をリード。その後、New Relicにジョインしお客様のNew Relic導入やオンボーディングを中心に担当。AWS Top Engineers 2019、APN Ambassador2019。複数のクラウド関連書籍執筆。好きなAWSサービスはIAM。 タイトル:UXもアプリもインフラもモバイルもAWSもNew Relicでぜーんぶモニタリング マカフィー株式会社 赤嶺 菜々瀬さん プロフィール 日系のSIerで金融業界担当のエンジニアとしてネットワーク及びセキュリティ分野に携わり、2018年にMcAfeeへ入社。以来、フィールドSEとして主に金融や生保顧客を中心とした提案活動を行っている。 タイトル:金融業界におけるゼロトラスト 〜セキュアなAWS開発を実現する3つのポイント〜 株式会社Box Japan金融営業部部長田中 亮さん プロフィール Box Japanで金融業界を担当。Box入社前は、VeriSign、Symantec、DXC Technologyで約15年サイバーセキュリティに従事。アクセルとブレーキの観点で顧客の業務プロセス最適化を目指すことをモットーにしています。 タイトル:DXを阻害する“データの散財化“を解消させる手引き Lookerエンタープライズセールスエグゼクティブ稲野辺 俊樹さん プロフィール 外資系IT企業で通信業界・金融業界の営業としてキャリアをスタート。SaaSプロバイダのServiceNow、Workdayの日本法人の立ち上げを経て現職に。Lookerを通じ日本企業様のデータ可視化を超えたデジタルトランスフォーメーションの推進に従事。 タイトル:金融業界のDXを加速させるLooker マルチクラウドに対応したBI分析プラットフォーム Looker の特徴を金融業界の事例を交えてご紹介します。 スペシャルサンクス (配信担当) 沼口 繁さん (Amazon Web Service Japan K.K) プロフィール アマゾンウェブサービスジャパン株式会社で2017年よりコミュニティプログラムを担当 リモート参加 について YouTube Liveでの配信を考えています。 参加 URL については、準備が整い次第、当該イベントページの "参加者への情報" へ追記いたします。 ※"参加者への情報" は申し込んだ方だけが確認可能です。 ご注意 写真、ソーシャル拡散はWelcomeです。但しNGの箇所については発表者に従ってください。 JAWS-UGイベントへの参加者は必ず以下のルール、マナーをご確認ください。 JAWS-UGに参加するルールとマナー その他、お気付きの点がございましたら、Fin-JAWS 運営メンバーへお知らせください。 Fin-JAWS 運営メンバー (50音順) 渥美俊英、あべんべん、大久保光伸、釜山公徳、小出淳二、早川愛、南達也、山口正徳

4/14 (火)

A2b5dc7392ea67a2360ddfc868bf2c04 Fin-JAWS
Fin-JAWS 第11回 最近の金融AWS事情~2020春〜 開催!! 2月26日に厚生労働省より、新型コロナウイルスの感染の影響で多数の方が集まる全国的なスポーツ、文化イベントは今後2週間は中止、延期又は規模縮小等を対応するよう要請されました。 4月1日現在も引き続き感染拡大防止への協力要請が出されています。 厚生労働省 : イベントの開催に関する国民の皆様へのメッセージ AWSユーザー会の支部である Fin-JAWS(金融とFinTechに関するJAWS支部)では「こういう事態だからこそ、ビジネスや学びの時間を止めないように、みんなで出来ることをしよう!」という思いから、前回に引き続きオンラインにて勉強会を開催致します。 さて、今回のテーマは「 最近の金融AWS事情~2020春 〜」と題しまして、最近のAWS利用始めた金融エンジニアから、ブロックチェーンまで最近の金融業界のAWS事情をお届けいたします。 ■開催概要 Fin-JAWSは、金融事業者の方、金融事業に関わる方、金融事業者向けの業務に関わる方など向けのAWSユーザーグループです。AWSに関連する各種事例、業界動向、技術的な実装方式まで幅広く一緒に学び、共有するコミュニティを目指しています。 ■日時 4/14(火) 19:00-21:00 ■アジェンダ 時間 内容 19:00~19:10(10分) オープニング: Fin-JAWS運営メンバー 19:10~19:30(20分) 株式会社Finatext 田島 悟史さん 『金融スタートアップにおける、セキュアなAWSの運用』 19:30~19:35(5分) Q&A 19:35~19:55(20分) アマゾンウェブサービスジャパン株式会社 飯田 哲夫さん 『最近の金融AWS事情~2020春 〜』 19:55~20:00(5分) Q&A 20:00~20:15(15分) 株式会社野村総合研究所 吉竹 直樹さん 『最近AWSを触り始めた金融エンジニアとしてどう技術獲得したか(仮)』 20:15~20:20(5分) Q&A 20:20~21:40(20分) 株式会社QUICK フィンテック事業室 関 一朗さん 『ブロックチェーン向け金融・経済情報サービス(オラクル)について』 20:40~20:45(5分) クロージング ■リモート参加(Chime)について 本イベントは Amazon Chime を使用いたします。 本イベントに参加するためのURLは、当日の朝と18:30の2回に渡って参加者のみにConnpassより連絡します。Connpassアカウントに紐づいているメールアドレス宛に届きますので、 そちらをご確認ください。 別途、Chime のクライアントパッケージのインストールを推奨いたします。 多少、音声・画質問題がでてくる可能性がございますが、大半の原因はネットワーク環境ですので、何か不具合があれば、まずは環境についてご確認ください。 なお、接続に関する不具合対応方法やクレーム等に対してはお受けいたしかねます。 ※参加人数に限りがございますので、申込者以外への参加用URLの転送はご遠慮ください。 ■ハッシュタグ #finjaws11 #finjaws #jawsug ■ご注意 ・写真、ソーシャル拡散はWelcomeです。但しNGの箇所については発表者に従ってください。 ・JAWS-UGイベントへの参加者は必ず以下のルール、マナーをご確認ください。 JAWS-UGに参加するルールとマナー ・連絡はFin-JAWS 運営メンバーへ ■Fin-JAWS 運営メンバー(50音順) 渥美俊英、あべんべん、大久保光伸、岡崎賢吉、釜山公徳、小出淳二、早川愛、南達也、山口正徳

11/17 (土)

当日のタイムテーブル更新しました 時は戦国、セキュリティ天下分け目の戦い 天下分け目の戦いとは サイバーセキュリティが世間を騒がしてはや数年、 大手企業の度重なる情報漏えい、オリンピック開催やサマータイム導入、バリデーション論争 この平成最後の秋を迎え、サイバーセキュリティは大きな転換を迎えようとしています。 このイベントは、天下分け目の場所である名古屋に集い、 過去のセキュリティに関する議論をたずね求めて新しいセキュリティを知る、 今の未来のセキュリティを開拓するための戦いをお送りします。 なぜ名古屋でやるのか 東京で多くのセキュリティイベントが開催されるなか、 多くが参加者100人を超える規模のものになってしまい、 イベントが必要以上に大きくなっていることもありました。 そういう場所では、段々と込み入った話もできなくなってしまい、 どうしても議論が中立的・抽象的になってしまう傾向がありました。 そこで、私達は一度場所を名古屋に移すことを決心しました。 また、名古屋を含む愛知県は国内第二位の経済規模とも言われており、 様々なビジネスが活発的に行われていますが、 情報セキュリティに関するイベントは限られているものしか開催されていません。 しかしながら、名古屋で働く技術者には優秀な方が多かったり、 まだ世間に見つけられていない才能・個性をもった人が埋もれていると考えられています。 そこで、このイベントで東京・関西などのその他の地域から、この名古屋という場所で、 リスクなく自由に今のセキュリティに関する技術や思いを共有できる場を作りたいと考えています。知らんけど 内容 時間 内容 発表者 17:30- 受付開始 --- 18:00- 前説(準備が整い次第5分ほど早める予定です) @ym405nm (のち) 【東北からの刺客】 Community Hack:世界に出よう / Push Left and Beyond 小笠 貴晴 18:40- 【琉球からの刺客】 沖縄のセキュリティ業界について 桃原 裕太 18:50- 【パネル】若手VSベテラン ~脆弱性診断士の未来~ @ym405nm(モデレータ) 19:20- 【パネル】業界を去ったやつVS業界に残ったやつ ~セキュリティエンジニアのキャリアプラン~ @tigerszk(モデレータ) 19:50- Open Mic / Closing --- ※ 発表者は敬称略とさせて頂きます ※ 状況によって時間を延長する可能性もあります パネルディスカッション 会場にて「脆弱性診断士の未来」「セキュリティエンジニアのキャリアプラン」についてパネルディスカッション形式で議論をしたいと思います。 希望される皆様もぜひ議論に参加して頂きたいと考えていますので、 こちらのテーマについて、聞きたいこと・気になってること・困ってること... などを当日までに考えていただけると幸いです。 診断士の未来の例:過去診断時に遭遇したトラブルは?診断技術の勉強の仕方は? キャリアプランの例:新卒からセキュリティ業界に入ったほうがいいの?転職活動はどうやる? Open Mic オレにも喋らせろという方のために Open Mic コーナーを設けます。 ライトニングトークネタがありましたら会場にてご応募ください! 但し、当日のお時間によって難しくなるかもしれませんので、ご了承ください。 場所 ライブシアター金色鮫 住所:名古屋市中区栄4丁目7-1 ニューユタカビル4F 最寄駅:栄駅13番出口(名古屋駅から地下鉄) 最寄駅からの所要時間:徒歩約6分 【栄】金色鮫への行き方【ライブシアター】 https://ikurasedai.com/2018/08/03/post-2870/ 発表者募集 発表のお申込みは終了しました。(11/13) 行動規範 皆様に楽しくイベントに参加して頂くために、以下の行動規範をお守りいただくようお願い致します。 こちらは DroidKaigi の行動規範を基に、本イベント運営チームにより制定させていただきました。 http://www.association.droidkaigi.jp/code-of-conduct.html 本イベントに参加するすべての人は下記の行動規範を守ることを求められます。主催者はこの行動規範をカンファレンス、パーティ、交流会に適用します。すべての人にとって安全な場所を提供するため、聴講者、登壇者、スポンサー、主催スタッフ含めたすべての参加者にご協力をお願いします。 私たちは下記のような事柄に関わらずすべての人にとって安全な場を提供することに努めます。 社会的あるいは法的な性、性自認、性表現(外見の性)、性指向 年齢、障がい、容姿、体格 人種、民族、宗教(無宗教を含む) 技術の選択 そして下記のようなハラスメント行為をいかなる形であっても決して許容しません。 脅迫、つきまとい、ストーキング 不適切な画像、動画、録音の再生(性的な画像など) 発表や他のイベントに対する妨害行為 不適切な身体的接触 これらに限らない性的嫌がらせ スポンサーや登壇者、主催スタッフもこのポリシーの対象となります。性的な言葉や画像はいかなる発表やワークショップ、パーティ、Twitterのようなオンラインメディアにおいても不適切です。 ハラスメント行為をやめるように指示された場合、直ちに従うことが求められます。ルールを守らない参加者は、主催者およびスポンサーの判断により、退場処分や今後のイベントに聴講者、登壇者、スタッフとして関わることを禁止します。 もしハラスメントを受けていると感じたり、他の誰かがハラスメントされていることに気がついた場合、または他に何かお困りのことがあれば、すぐにスタッフまでご連絡ください。警備員や警察への連絡などを含め、安心してカンファレンスに参加できるようにお手伝いさせていただきます。 その他 無断キャンセルは固くお断りします。 よくある質問 Q. 領収書発行できますか A. 領収書は基本的に出ません。すいません。 Q. 飲み物食べ物はありますか A. 各種お酒やドリンクと金色鮫特製カレーが注文できます。未成年者の飲酒は固くお断りします。 Q. 発表したいですけど、こんな内容でも大丈夫ですか A. たぶん大丈夫です。フォームからお問い合わせください。 Q. 関ヶ原って今の岐阜県では? A. せやな 主催 主催:SECGAHARA運営チーム