shuichikishida (@ksdshu11)


参加する勉強会

2/12 (土)

7da62afbc76838eb72e229a1de474ffb ALGYAN(あるじゃん)主催 公式イベント!
ROSとIoTを組みわせたら最強なのではないか?!専門家のときめきに触れてみよう!
【オンライン】ROS x IoT ってどうなのよ2022 ROSとIoTを組みわせたら最強なのではないか?!専門家のときめきに触れてみよう! オンラインイベントですので、日本全国どこからでもご参加出来ます。 皆さん、『ROS (Robot Operating System) 』って使ってますか? 「ROS」は、いまやロボット工学の中で欠かせないテクノロジーです。 ロボットが気になる方は見聞きしたことも多いかと思います。 しかし、「ROS」をテーマに話題にすると、ロボティクスの中で完結した話になりがちです。 今回の狙いは、「ROSとIoTを組みわせてみる」です。 いっぽうIoTからみると、「T」はマイコンボードやスイッチなどになりがちです。 さて、皆さんは「ロボットは究極の『T』になるべき」とは思いませんか? 考えてみると、センシングと制御、そしてEdge AIが凝縮された「T」こそが、ロボットです。 あとはネットに繋がりさえすれば、ほら、理想のThing誕生! 私は常々そう思っております。 皆さんもそうですよね?(圧) 本イベントでは、ROSとIoTを語れる熱いエンジニアの皆様を招聘し、その可能性について解説していただく、という取り組みを実施します。 どうですか、わくわくするでしょう! ALGYANが初めての方も大歓迎です。 これを機にみんなで集合知を結集しながら、一緒にテクノロジーの「今」と「未来」に熱い思いを馳せましょう! Don’t sleep through life! ぼーっと生きてんじゃねえよ! IoT ALGYAN(あるじゃん)理事長 小暮敦彦 【必要なもの】 ハンズオンではないので特に開発環境などは不要です。 お好みで、 YouTubeライブもしくは Microsoft Teamsにて接続出来るよう、ご準備ください。 Teamsの場合は、下段の【Teams事前準備について】を参照し、必要な設定を済ませておいてください。 それぞれの接続 URLは、参加登録者にのみ、当イベントページ上部に表示されます。 コメントは「Tweetで」お気軽につぶやいてください! #ALGYAN ・一緒に楽しむ優しい気持ち。 ・熱い情熱。 【Teams事前準備について】 Microsoft Teamsアプリをインストール済みのかたは準備は不要です。 Microsoft Teamsアプリをインストールして「いない」かたも、次の2つの手軽な接続方法があります。 ①【ブラウザのみで参加する方法】 ②【無料版のTeamsに登録する方法】 <やり方①【ブラウザのみで参加する方法】> ・開催時刻になったら、事前にお知らせするTeams URLを開きます。 (当日のTeams URLは、参加登録者にconnpassのメール配信機能にてお知らせします。) ・「代わりにWeb上で参加」をクリック ・「名前を入力」欄に、名前を入力して、「今すぐ参加」をクリック <やり方②【無料版のTeamsに登録する方法】> ・下記URLを開き、ページ下部までスクロールします。 https://products.office.com/ja-jp/microsoft-teams/group-chat-software/ ・「無料でサインアップ」をクリック 下記URLに登録の手順がありますので、こちらにならって登録して下さい。 https://support.microsoft.com/ja-jp/office/70aaf044-b872-4c32-ac47-362ab29ebbb1 当日の接続 URLは、参加登録者にのみ、当イベントページ上部に表示されます。 【参加費】 ・無料  →アルコールおつまみ等どうぞ各自勝手にお手元にご用意ください(当然ですが自己負担です)。  【参加条件】 ・当コミュニティやイベントの趣旨を理解し、運営ボランティアメンバーや協賛企業様の貢献を寛容な気持ちで温かく応援してくださるあなたなら、どなたでもご参加出来ます! →ALGYANのイベントへのご参加は、connpassグループのメンバーになることが最低条件です。  connpassグループ(必須)→ https://algyan.connpass.com  ALGYAN本会FBグループ(強く推奨)→ https://www.facebook.com/groups/ioytjp/  (ALGYANグループのメンバーには、固定会費負担や何らかの義務負担などは一切ありませんのでご安心ください) どうか寛容な気持ちを持って、運営メンバーや講師を温かく応援する気持ちでご参加ください。 参加者の皆さんは「お客様」ではありません。 参加者の皆さんも、言わば運営スタッフの一員です。 運営ボランティア・講師・協力協賛企業と一緒になって、より良いイベントを作り上げるというスピリッツをお持ちください。 そして、他の知らない参加者ともお互いに教え合うような、和気藹々とした雰囲気で進めましょう! (SNS投稿やツイートによる心無い「荒らし」行為はご遠慮ください。) 【開催場所】 地球 あなたのいる場所が開催地です。 当日の接続 URLは、参加登録者にのみ、当イベントページ上部に表示されます。 【イメージ画像】 【パネラー紹介】(敬称略) 高瀬 英希 東京大学 准教授 / IoT ALGYAN運営委員 Elixir/Nerves完全に理解したい!ROSまるでわかる?組込みLinuxチョットデキナイ,,, 半田 恭大 マイクロソフトコーポレーション WCB CSU IoT クラウドソリューションアーキテクト Azure IoT 関連の技術を担当しています。 劉 超 パスカルトレーディング株式会社 社内SE 最近フロントエンドの勉強に力を入れてます。一番好きな言語はJavascriptです。 【タイムテーブル】   時  刻 進行内容( 2022年2月12日 ) 敬称略 14:00〜 開始(司会:IoT ALGYAN理事長 小暮)開演ご挨拶と注意点 ①「けっきょくROSってなんなのか? 〜IoT的に気になるDDS通信機能を徹底解剖する〜」東京大学 准教授 / IoT ALGYAN運営委員 高瀬 英希 ②「rclnodejsで始めるWebアプリとのつなぎ込みの紹介」パスカルトレーディング株式会社 劉 超 ③「ROS with Azure IoT & Edge」マイクロソフトコーポレーション WCB CSU IoT クラウドソリューションアーキテクト 半田 恭大 ④「ROS for IoTで使えそうなクライアントライブラリ」東京大学 准教授 / IoT ALGYAN運営委員 高瀬 英希 16:00   終了予定 ※記載時刻は進行の目安を講演者と共有する目的で示しているものであり、確約するものではありません。  スケジュールは前後するのが前提とお考えください。  記載の終了時刻をあてにして予定を組まないようにしてください。  従って、タイムテーブルや記載時刻の誤差に関するクレームを投稿なさることはお控えください。 ※イベント終了後も運営メンバーの内輪の呑み(雑談)が続いていることがあります。  視聴して構いませんが、オフレコトークなので口外しないよう、自己責任でご参加ください。 【Twitterでつぶやきましょう!】 ハッシュタグ #ALGYAN https://twitter.com/intent/tweet?hashtags=ALGYAN 【注意事項】 ※運営スタッフは全員ボランティアです。速やかな進行にご協力ください。 ※メディアの取材記事や当コミュニティのFacebookグループページや告知ページ、Twitterツイート、ご参加者のブログなどに顔等が写りこんでしまう可能性があります。あらかじめご了承ください。 どうか寛容な気持ちを持って、運営メンバーや講師を温かく応援する気持ちでご参加ください。 参加者の皆さんは「お客様」ではありません。 参加者の皆さんも、言わば運営スタッフの一員です。 運営ボランティア・講師・協力協賛企業と一緒になって、より良いイベントを作り上げるというスピリッツをお持ちください。 そして、他の知らない参加者ともお互いに教え合うような、和気藹々とした雰囲気で進めましょう! (SNS投稿やツイートによる心無い「荒らし」行為はご遠慮ください。) 録画についてご協力のお願い ・本イベントはteamsの録画機能を使って録画します。録画した動画は、SNS等にアップすることがあります。顔や背景等写りこむ可能性がありますのであらかじめご了承ください。 ・講演中マイクをONにしていると雑音や周辺ノイズが入ってしまいます。講演の妨げにならぬよう、講演者以外はマイクをミュートしていただきますようお願いします。 参加者の皆様にはご自身のプライバシーに配慮いただくとともに、スムーズな進行にご協力のほどよろしくお願いします。 講演終了後に行うオンライン懇親会は録画しませんので、講演者や参加者同士で気軽に技術談義を楽しみましょう! 【個人情報の扱いについて】 個人情報は関係法令に従って管理いたします。他の用途では使いません。 【主催・協賛・協力】 主催: IoT ALGYAN(あるじゃん)運営委員会 https://algyan.connpass.com 協賛・協力:  日本マイクロソフト株式会社 https://www.microsoft.com/ja-jp  株式会社テクモード https://techmode.co.jp  全国あるじゃん有志の皆さん  当日参加者してくださる、あ・な・た! 【YouTubeチャンネル登録のお願い!!!】 YouTubeチャンネルを作りました! https://www.youtube.com/c/ALGYAN IoT ALGYANが持つ「本物の技術」をYouTubeでも発信していきます! コンテンツは少しずつ追加していきます。 みなさん何も考えずに【チャンネル登録】をお願いいたします!!! 【ご支援(カンパ・ご協賛)のお願い】 皆さまの温かいご支援をお待ちしています。 継続的な運営のために大切に活用させていただきます。 https://www.algyan.net/Donation.html

2/15 (火)

376bc271e38880b47067684cc7291579 WEST-SEC
セキュリティを守るために身に着けるべき基本知識および実践技術を、CTFを通じて「楽しく」学びます。
「8割解けるCTF」をコンセプトにしたWEST-SEC CTFの8回目を開催! 毎回新しい問題を出していますが、今回は、過去の回に参加できなかった方を意識し、第1回~3回までの問題の良問を集め、若干のアレンジを加えて出題します。第1回~3回に参加された方も参加可能ですが、同じ問題、類似問題が中心であることをご理解ください。 WEST-SEC CTFの内容 WEST-SEC CTFは、セキュリティの基礎知識・技術を網羅的に学習するためのコンテンツです。CTF(Capture The Flag)といえば、SECCONに代表される鬼のようにレベルが高い旗取りゲームです。しかし、WEST-SECのCTFは全く別物です。CTFのツールを活用しますが、相手と競う「競技」というよりは、みんなで学ぶ「学習」です。セキュリティを守るために身に着けるべき基本知識を、一部コマンドを打つなどの実践も踏まえて学びます。 まずは、以下のプロモーション動画で概要をご確認ください。 なぜCTFの形式なのか セキュリティを学ぶには、テキストの学習や実務、資格取得など、いくつかの方法があります。 どの方法も大事な学習ですが、ゲームを使った学習方法であるゲーミフィケーションも高い評価を受けています。ゲーミフィケーションの魅力は、なんといっても「面白さ」「楽しさ」でしょう。 たとえば、単に聞くだけではなく答えるという双方向性、日常ではあまり触れることができない実機に触れる喜び、正解か不正解かというハラハラ感、スコアが出てライバルと競い合う高揚感、短期間で全体像を学習できる満足感などを味わうことができます。 WEST-SECでも、CTFというツール使うことで、皆さんが回答した答えに正解・不正解が表示されます。さらに、チームスコアも表示されます。スコアを競うことを第一にしたものではありませんが、モチベーションを高めて参加していただくためのアクセントにしてください。 出題テーマ  過去の第1回~3回の良問を集めて出題します。 セキュリティを広く学べるようにしており、主な出題テーマは以下です。  -企業がセキュリティ対策として知っておくべき基本用語   -暗号、認証、ディジタル署名を含むPKIの基本技術  -SQLインジェクション、ディレクトリトラバーサル、ブルートフォースなどの攻撃手法  -DNSやメールサーバなどの、セキュアな設定  -ログ解析 ※実際のログを解析してもらいます。  -バイナリ解析  -ITの基礎知識 ~パケットキャプチャ含む  -UTMの設定の確認   -クラウドセキュリティ  -インシデント対応の考え方  -脆弱性管理、ポートスキャン  -セキュリティに関する法律  など ※WEST-SECで準備した数ある問題の中から、制限時間とのバランスを見て出題する問題を選択します。1回の出題としては、これら全てが出題されるわけではありません。 従来のCTFとの違い CTFdのツールを活用していますが、内容や難易度は従来のCTFとは異なります。 違い①難易度 SECCONなどのCTFは非常に難易度が高いです。一方、WEST-SECのCTFは、難易度がかなり低く、また、チームで相談したり、調べたりすることで、誰もが8割を正解できることを意識して作問しています。  短い時間ですが、問題の難易度を下げ、また、チームで相談できるため、問題をたくさん解いてもらうことができます。結果として、幅広いセキュリティの知識に触れることができます。 違い②内容 CTFはプログラミング技術やLinuxのコマンドを駆使したりして、フラグを見つけるものが中心です。WEST-SECのCTFでは、基本的なセキュリティ用語を学ぶため、単純な知識問題もたくさんあります。また、一部、コマンドを投入したりWiresharkを見たりすることもありますが、その場合でも高度な技術スキルが求められるわけではありません。 参加対象者 特に制限はありませんが、以下の方を意識しております。 ・情報システム部門でセキュリティ対策の基礎を改めて再確認したい方 ・セキュリティに興味があり、セキュリティ対策をもっと深く知りたい方 (※学生さんもOK) ・セキュリティの仕事に携わっているが、実践的な経験が少ないので少しでも経験してみたい方 ・CTF(Capture The Flag)には興味があるけど、本家のCTFは敷居が高すぎて・・・という方 ・この研修で得た知識をセキュリティ対策のみに活かし、悪用しない方 →つまり、非エンジニアの方、セキュリティの初学者、大歓迎です! 必要なもの ・ブラウザ(Google Chromeなど。IEやEdgeは非推奨)が入ったインターネットに接続できるPC。スマートフォンからの参加も可能ですが、SSH接続やログ分析などもしていただくため、一部の競技の参加が厳しいと思います。 ・Web会議ツール(CiscoWebEXやZOOMなど)の環境。 ・TeraTermなどのSSHに接続するツール(無い場合は一部の問題を解くことができませんが、チーム戦なので画面共有等でお互いにフォローしていただくという手もあります。) ・パケットキャプチャのソフトであるWireshark( 〃 ) ・ご自身のグローバルIPアドレスを主催者へ通知 お願い ・CTFに始めて参加される方は、以下のサイトをサラリとご確認ください。当日は超簡単な説明にとどめさせてもらいます。 https://west-sec.com/entry ・CTFのサーバそのものおよび、一部のサーバへのアクセスは、送信元IPアドレスを制限させていただきます。参加者のPCに割り当てられたグローバルIPアドレスをお聞きします。 ・Web会議ツール(CiscoWebEXやZOOMなど)で、開催の説明等や簡単な解説までを行いますが、主催者およびチーム内で、良好なコミュニケーションをとっていただけるよう、よろしくお願いいたします。 ・今後のカリキュラムや運営の向上のためにアンケートをお願いします。 ・当日の感想をブログやfacebook、TwitterなどのSNSに投稿願います。投稿してもらえると、とてもうれしいです。※答えは書かないで欲しいです(お願いします) 当日の流れ (1)タイムスケジュール(予定) 項番 時刻 内容 Program0 18:45~  Web会議の部屋を空けます。 Program0-2 19:00 ~ 19:05  Splunkの簡単な操作説明を行います Program1 19:05 ~ 19:20 競技の簡単な説明  from t_tani Program2 19:20 ~ 20:45 ・ユーザおよびチーム登録 ※手順は(4)・送信元のグローバルIPアドレスを主催者に通知・CTF競技開始 Program3 20:45 ~ 21:15 簡単な解説および、質疑   from Fijiアンケート記入 Program4 終了後 当日の感想をブログやfacebook、TwitterなどのSNSに投稿願います。答えは書かないで欲しいです(お願いします) (2)Program0について ・自分のグローバルIPアドレスの調査をお願いします。→競技開始後、チーム単位で報告をしてもらいます。 ・踏み台サーバへの接続テストをお願いします。 (3)Program1について 以下の点を説明します。 ①冒頭あいさつ、趣旨の説明 このconnpassのサイトに書いてあるような、競技の主旨を簡単に説明します。→「楽しく」やりましょう! ②競技の簡単な説明  ・競技用のサーバ群の接続先、アカウント情報を説明  →画面にて、競技用のサイト、FortiGate、踏み台サーバからAPサーバへのログインを実演します。  ※注意点:FortiGateや踏み台のWebサーバは、複数の人が同時に入るとキャパシティの関係で接続できない可能性があります。その場合、グループで1人のログインをお願いしたり、IPアドレスで制限させてもらう場合があります。 ・CTFのサイトをオープンします。  競技開始後、みなさんには、このあとの(4)の手順に従い、ユーザアカウントを作成し、チームを作ってください。 ・Flagの入れ方は、flag{abc} とはせずに、答をズバリ入れてください。(「フラグ入力のテスト」問題で実演します) ③競技開始後の説明 ・1チーム4名によるチーム戦ですので、ブレークアウト機能でチームの部屋に分かれてもらいます。 ・チーム内で軽く自己紹介などのコミュニケーションを取ってください。(チームで協力して進めていただくよう、お願いします。) ・ユーザ登録をして、チームに参加してください。(手順はこのあとの(4)) ・ログインできた方から、CTFの競技を開始してください。 ・(必要に応じて、)チーム内でグローバルIPアドレスをまとめ、チーム名とともに報告してください。(途中から送信元IPアドレス制限をかけます) ④スコアを競うことを第一義としていません! 冒頭にも記載しておりますが、WEST-SECの目的は、「相手と競う「競技」というよりは、みんなで学ぶ「学習」」です。チーム内の誰かが解いた問題であっても、皆さん全員が自分で考え、解いていただくことを期待しています。 チームで問題を解いた方は、解けていない方へのフォローやアドバイスをお願いします。 ⑤アンケートのお願い 提示するアンケートURLにて、アンケートのご協力をお願いします。 (4)ユーザおよびチームの登録 https://west-sec.com/entry のページも参考にしてください。 ①主催者から案内するCTFのURL(当日に案内します)にアクセスしてください。 ②右上のRegisterボタンでユーザ登録をしてください。  ※メールアドレスはダミーをお願いします。 ③Registerからユーザ登録します。 ④ユーザ登録後、Join Team でチームに参加してください。 チーム名は、team1、team2、・・・となっています。チーム番号は、ブレイクアウトループの部屋番号と同じで、パスワードは指示されたものを使ってください。 申し込みに関して ・チームで参加をされたいとしても、全員のお申し込みが必要です。(代表者1人だけではありません) ・同じチームになりたい場合は、共通の3文字を付けてWeb会議システムに参加してください。たとえば、abc_Suzuki、abc_Sato、abc_Katoといった感じです。それを見て、同じチームに振り分けます。 過去のWEST-SEC開催履歴 項番 時 イベント 補足 1 2020/8/16 WEST-SEC#1 WEST-SECの記念すべき1回目 2 2020/9/16 某大学様向けCTF セキュリティに興味をもつ学生と社会人向け 3 2020/10/272020/11/5 WEST-SEC#2 参加者多数のため2回に分けて実施 4 2020/10/29 愛知総合工科高等学校様の学生向けにCTF授業#1 特別授業として講義させていただきました 5 2020/11/10 某企業のセキュリティエンジニア向け勉強会 6 2020/11/21 enPiT-Pro@九州大学 主に社会人の現役エンジニアのための 大学院レベルの教育プログラム 7 2020/11/27 大阪府立大学様の教職員様向けCTFによるセキュリティの基礎勉強会 セキュリティに明るくない利用者であっても楽しめる問題に調整。セキュリティ啓発目的 8 2020/12/11 某企業のCSIRT向けCTF 9 2021/1/17 SECKUN 九州大学サイバーセキュリティセンターが受託した厚生労働省教育訓練プログラム開発事業 10 2021/1/19 WEST-SEC#3 11 2021/2/9 WEST-SEC for Student セキュリティに興味がある学生様向け 12 2021/2/16 某企業でのグローバルイベント 某企業の世界中のセキュリティエンジニア向け 13 2021/2/19 SecurityDay2021春 Tokyo 株式会社ナノオプト・メディアが主催する国内最大級のセキュリティイベント 14 2021/3/3 愛知総合工科高等学校様の学生様向けにCTF授業#2 高校生向けに問題をアレンジ 15 2021/3/23 WEST-SEC#4 フォレンジック解析に関する出題あり 16 2021/6/15 WEST-SEC#5 MicrosoftのADに関する出題あり 17 2021/8/31 WEST-SEC#6 ADのログ分析問題、WiresharkとWebの連携問題含 18 2021/9/22 大阪府立大学様 CTF2021 教職員様向けセキュリティ啓発目的 19 2021/10/7 愛知総合工科高等学校様の学生様向けにCTF授業#3 学生向けに、セキュリティの謎解き系問題を多数出題 20 2021/11/6 enpit-pro@九州大学 CTFに加え、FortiGateをチームに1台準備し、攻撃とその防御を実習  21 2021/11/16 WEST-SEC#7 Splunkの実機操作問題、OSコマンドインジェクション問題を含む  22 2021/12/上旬 某企業向けセキュリティ研修   23 2021/12/17 日本CSIRT協議会(NCA)のAnnual ConferenceでのWEST- SEC CTF for NCA CSIRT向けに内容をアレンジ 24 2022/2/15 WEST-SEC#8(リバイバル版) WEST-SECの第1回~3回の問題から良問を、若干のアレンジを加えて出題 主催メンバー ・粕淵 卓(特技はUTMと情報処理技術者試験) ・谷口 貴之(OWASP Nagoya所属、CISSP) ・藤田 政博(セキュアプログラミングの作問担当) ※セキュリティに長年携わるメンバーです。 協力メンバー ・宮本 久仁男(アドバイザー,作問協力) ・T.Suzuki(作問協力) ・DustInDark(作問協力) ・中山 義康(チェック・ポイント,作問協力) 後援 ・OWASP Nagoya Chapter   Webアプリケーションのセキュリティを学びたい方には、OWASP top 10をオススメします。   OWASP top 10 ・Palo Alto Networks ・エムオーテックス株式会社 (MOTEX Inc.) ・チェック・ポイント・ソフトウェア・テクノロジーズ株式会社 ・株式会社マクニカ ※順不同


過去の勉強会

10/13 (水)

3604d36356cdfc49d83e8b970660b4fd 総関西サイバーセキュリティLT大会
~総サイLT大会~
下記内容で実施します。  1.20時スタート  2.定員480名(先着順)   ※キャンセルが出た場合は繰り上げます  3.ZOOMでの配信  4.基調講演1,2ともに後日Youtube配信なしの可能性あり  5.アンケートでお聞きするメールアドレスにZOOM情報を当日19時までに連絡いたします   ※seckansai.com からのメールを受信できるようお願いいたします  6.アンケートでお聞きする参加者名などを正確にご記入いただけない場合は参加できません サイバーセキュリティ人材の裾野を広げる取り組みです。2017年2月から偶数月第2水曜日開催と決めて活動をしております。 基調講演で「良質なINPUT」をし、LTで「OUTPUT」を行うことで サイバーセキュリティの知見を広げていただければ幸いです。 日常業務でサイバーセキュリティに携わる方はもちろん、 平日日中にはサイバーセキュリティのセミナーに行けない方 (学生の方や、サイバーセキュリティには興味があるが業務上講演などに行けない社会人の方など)、 土日に開催されるサイバーセキュリティ関連のイベントに行けない方などの参加も広くお待ちしております。 見学し「良質なINPUT」をしたいという方は参加枠にて LTをし、「OUTPUT」をしたいという方はLT枠にて参加登録をお願いいたします。 また会場にお越しいただけない方のためにYouTube配信を開始しました。 ぜひチャンネル登録の上ご覧ください。 https://www.youtube.com/channel/UC8PWpa5GLBaLG9R8FhBvO5w 【タイムテーブル】 時間 内容 19時45分~ 受付 20時00分~ オープニング 20時10分~ 基調講演1※後日Youtube配信有 講演内容調整中 / 岡崎女子大学 花田経子 さま 20時35分~ 基調講演2 ※後日Youtube配信有 中小企業の情報セキュリティマネジメント指導業務のすすめ / 情報処理安全確保支援士 彌武俊吾 さま 21時00分~ 休憩 21時10分~ LT(5分) * 5人 (30分) 質疑応答・クロージング

9/4 (土)

Db989b92e2796873a338c17331fcce0e OWASP Nagoya
OWASP Nagoya 年に一度の大イベント
OWASP Nagoya Chapterミーティング第22回 / OWASP 758 Day 2021 OWASP Nagoya Chapter の年1回の大イベントを開催 今年は「セキュリティ人材育成 ~開発者の目指す道しるべ~」をテーマに、 日本電気株式会社 サイバーセキュリティ戦略本部長の淵上 真一氏と 岡崎女子大学 子ども教育学部 講師の花田 経子氏に講演いただきます。 会場 Zoomオンライン ※ZoomミーティングのURLはイベント開催数前日に参加者向けにお知らせします。 参加費 無料 タイムテーブル 時間 内容 発表者 13:30 - 13:45 オープニング OWASP Nagoya Chapter 13:45 - 14:45 「人材育成の森のあるきかた」 淵上真一 氏 14:45 - 15:00 自己紹介タイム 参加者全員 15:00 - 15:15 休憩 15:15 - 16:15 「"セキュリティ人材"のキャリアデザインを考えてみよう」 花田経子 氏 16:15 - 16:30 クロージング OWASP Nagoya Chapter ご講演者プロフィール 淵上 真一氏 OWASP OKINAWA ChapterLeader 日本電気株式会社 サイバーセキュリティ戦略本部 本部長 (ISC)2 認定主任講師 Cisco Certified Academy Instructor Trainer Hardening Project 実行委員 花田 経子氏 岡崎女子大学 子ども教育学部 講師 情報セキュリティワークショップin越後湯沢 大会副委員長 愛知県青少年保護育成審議委員 愛知県警察: 中小事業者情報セキュリティ対策支援ネットワークアドバイザー ISACA名古屋支部 副会長 主催 OWASP Nagoya Chapter 連絡先: owasp758 [at] gmail.com ([at]を@に置き換えてください) OWASPとは OWASP - Open Web Application Security Project は、Webシステムをはじめとするアプリケーションソフトウェアのセキュリティについての情報共有と、セキュアなソフトウェア開発を促進するための普及・啓発を行うオープンコミュニティです。 OWASP Nagoya は東海地区におけるOWASPのローカルチャプター(支部)として活動をしております。 OWASP Nagoya 各ページ 公式ページ https://owasp.org/www-chapter-nagoya/ Facebook https://www.facebook.com/owaspnagoya/ Twitter https://twitter.com/owaspnagoya/ Slack こちらから登録してください

5/29 (土)

A884ef5d351e9e6bbccd0dd650295c52 OSPN(Open Source People Network)
OSC名古屋をオンラインで開催!
ご参加の方へ:注意事項のご案内 本イベントのプログラムは録画されており、後日YouTubeでアーカイブ公開されます。 connpassアカウントのメールアドレスが最新のアドレスになっているかどうかご確認ください。 古いメールアドレスなどでご登録されていますと、参加用URLのお知らせが届けられません。 参加用URLを受信していただくために、5月28日(金)16:00までに、当ページにて参加登録をお願いします。 Zoom参加にはZoomアカウントが必要 セキュリティの関係から、Zoom参加にはZoomアカウントでログインした上でミーティングに参加する必要があります。 Zoomアカウントをお持ちでない方は、YouTube配信でのご参加をお願いします。 質疑応答は共通のSlidoで行えます。 参加登録いただくと、壁紙をプレゼント! 参加登録いただいた方にはもれなく、OSC名古屋のキャラクター「リリー」の壁紙をプレゼントいたします。 ダウンロードURLは前日にお送りする会場案内のご案内に記載いたします。 詳細・サンプル画像 https://event.ospn.jp/osc2021-online-nagoya/article/wallpaper プログラム セミナー/ミーティング タイムテーブル https://register.ospn.jp/osc2021-online-nagoya/modules/eventrsv/1.html 展示一覧 https://event.ospn.jp/osc2021-online-nagoya/exhibit 各プログラムへのご参加方法 Zoomミーティングを利用して各プログラムに参加していただきます。(一部Jitsi/miro/Jitsi等の利用あり) 当ページ(connpass)にて、下記締め切りまでにお申し込みいただいた方に、connpassのシステムを通じたメッセージ送信にて、参加用のURLをお送りします。 それ以降にお申し込みの方は「参加者への情報」からご確認いただけます。 ※同日の他のイベントとの重複で登録ができない場合は、個別にご案内しますのでお問い合わせにてご連絡ください。 Connpass登録締め切り:5月28日(金) 16:00(それ以降も申し込みは可能) 参加用URLの送信予定:5月28日(金) 17:00までに送信予定 YouTube Liveのチャンネル登録をお願いします! 参加者が多くなったこと、またZoomを使用できない方のためにYouTube Liveでの同時配信も行います。 Zoomによるセミナー会場に入れるのは最大100名(講師・スタッフ含む)なので、満員になった場合にはYouTube Liveでセミナーを聴講してください。 OSPN.jpチャンネルにアクセスしていただければ、ライブ中継がご覧になれます。 すべてのセミナーを中継する予定です。 あらかじめチャンネル登録しておいていただくよう、お願いします。 OSPN.jpチャンネル https://www.youtube.com/c/OSPNjp 過去のOSCオンラインセミナー動画を配信中です。 OSC2021 Online/Nagoya開催のご案内 昨年に引き続き、OSC名古屋は、新型コロナウイルスの影響で、オンラインで開催することになりました。 Zoomミーティングを活用して、リモートでセミナー聴講していただく形式での開催となります。 全国からたくさんのご参加をお待ちしています。 セミナー・展示の出展者募集中です!公式サイトでご確認ください。 https://event.ospn.jp/osc2021-online-nagoya 開催概要 日時 5月29日(土) 10:00-18:00 ※プログラムによって開催時間が変更になる場合があります。 OSC2021 Online/Nagoya 公式サイト https://event.ospn.jp/osc2021-online-nagoya 開催形式 Zoomミーティングを利用したオンラインセミナー、ミーティング、オンライン展示(事前登録必須) オンライン交流会&懇親会 最後のライトニングトーク終了後、オンライン交流会&懇親会を予定しています。 会場はZoomミーティングのメインのセミナー会場(直前までLTを予定)です。 当イベントの参加申し込みをしておいていただければ、そのまま参加できます。 まず交流会としてブレイクアウトルームで数名ずつの会話を楽しんでいただきます。 その後はZoomミーティングでの分科会形式の懇親会になる予定です。 交流会のみの参加でもOKです。 お飲み物やおつまみなどは各人でご用意ください。 LT終了後、交流会開始までの間に準備をするお時間を設けますが、素早く用意できるように事前準備をお願いします。

5/4 (火)

75c4f7759284935242c76e0c066095ea Micro Hardening
緊急事態宣言が出たけどオンラインでは戦える!
Micro Hardening とは? 戦う相手は過去の自分 Micro Hardening は「衛る技術の価値を最大化することを目指す」プロジェクトであるHardening Projectから生まれたサブプロジェクトです。「セキュアなハードニングをカジュアルに競技形式で学ぶ勉強会」であるMINI Hardening Projectよりもさらにカジュアルに「ゲーム感覚で」サイバー攻撃に対処する能力を磨くことを目指しています。 Micro Hardeningでは、参加者は45分という限られた時間のなかで、提供されたECサイトに対する様々なサイバー攻撃に対処することが求められます。参加者は用意されたECサイトにログインし、スタートコマンドを実行することで、ゲームの開始を任意のタイミングで行うことが可能です。スタートコマンドが実行されると、ECサイトに対して買い物を行うクローラが動き出します。このクローラがECサイトで購入した金額が参加者の得点となり、ECサイトを安定稼働させることが高得点につながります。クローラが動作する裏側では自動的に多数のサイバー攻撃も行われ、ECサイトの安定稼働を妨害します。参加者は次々と発生するサイバー攻撃を防御し、停止したECサイトを復旧することで売上を稼ぎ、さらに防いだ攻撃に応じたボーナス得点(追加のクローリング)を得ることができます。Micro Hardeningの評価は単純に稼いだ得点のみを対象としています。 Micro Hardeningのゲームは45分を1セットとし、複数セット(最低3回以上)繰り返すことを想定しています。毎回、同じタイミングで同じ攻撃が発生するように設定しています。Micro Hardeningは報告書作成や、攻撃手法や防御方法の解説の時間を組み込まない代わりに、毎回少しずつ攻撃の状況を観測し、対処する方法を試すことで、エンジニアとしての能力向上が実現できることを目指しています。理想的にはシューティングゲームのように、敵の攻撃のパターンを覚えることで高得点を稼ぐことができるシステムにしたいと願っています。 自分のスコアが少しずつ上がっていく達成感を味わいながら、サイバー攻撃に対応する経験を積んでもらえたらなと思っています。戦う相手は過去の自分。 ハッシュタグ #microhardening v1からv2の変更内容 競技環境を更新 新しい脆弱性やソフトウェアを導入 サービスの稼働率をSLAポイントとして集計 業務要件の制約の中でセキュリティ対策を実施することを実装 当日の流れ 21:00 説明開始 22:00 ゲーム開始 45分 x 3セット 25:00 終了予定時刻 持ち物 自分のパソコン Zoomクライアント最新バージョン SSHターミナルクライアント(必須) Windowsの方はTeratermセットが便利 VNCクライアント 自分のパソコンのhostsファイルを編集できること (管理者権限を持っていること) 健康な体 SSHでログインしてLinuxコマンドで操作できること(操作できる人と一緒に参加することも可) 多少のトラブルを笑って受け入れられる広い心 会場 オンライン その他 チーム分けは各チーム5人~6人で分けます 経験者枠はMHv2経験の有無で選択してください 同じチームになりたい人は登録名で工夫をお願いします 同じチームで参加予定の人は全員connpassから登録してください チームメンバー編成のスプレッドシートを共有するので各自で名前を書いてください あとからメッセージを送るのでSlack登録お願いします シナリオの詳細は解説せず、参加者同士の取り組みを参照する形式にて振り返ります。 メディア記事 @IT セキュリティ・アディッショナルタイム(19):転んだ経験が、いつかセキュリティを進める力に (1/4) @IT セキュリティ・アディッショナルタイム(28):失敗が許される環境でインシデント対応に付きまとう利害調整や時間の制約を経験――あらためて振り返るHardening競技会 (1/2) 買い物安全防衛戦 サイバー攻撃を防げ セキュリティ競技会 学生たちが腕試し 札幌市 北海道警で大学・高校生向けのサイバーセキュリティイベント サイバー犯罪への対処訓練 | KRY山口放送 参加者の体験談 v1 第1回、microhardening バージョン1 東京編 ~ 聖地さくらインターネット開催編 - Togetter Micro Hardening v1.0に参加してきました | *白百合めも* Webエンジニアのためのセキュリティ実践演習: Micro Hardening体験 | owlWorks やろう、ハードニング | セキュリティ | DoRuby Micro Hardening in 鹿児島 に参加しました | 降灰注意報! Micro Hardening in 鹿児島を開催しました 湯るセキュ Micro Hardening in 草津温泉に行ってきました。 - Flying Cat Penguin Micro Hardening in 草津 参加してきました?? - 努力なくして力なし 第7回tktkセキュリティ勉強会Tweetまとめ( #tktksec #microhardening) - Togetter 第7回tktkセキュリティ勉強会~Micro Hardening~で汚名返上しようとした結果 R3 Cloud Journey Micro Hardening v1.x@沖縄に参加しました! - nmtysh.log Micro Hardening v1.x@長野 writeup - blog.toxn Micro Hardening v1.x@長野でドン勝!! - nuwaa Micro Hardening v1.1に行ってみた - やっつけ不定記 Micro Hardening v1.x@岡山 でリベンジ? - banbanの備忘録 越後湯沢でMicro Hardeningを体験してきたゾ! - ファーエンドテクノロジー株式会社 コーポレートブログ OWASP Nagoya #8 ~Micro Hardening~@名古屋 040.副業元年/だらさんインタビューVol.4■Micro Hardening 「Micro Hardening長崎」を開催しました Micro Hardening で学ぶ 衛る技術(サイバーセキュリティ) mh4yに参加してきた(micro hardening for youth) 【MH4Y】マイクロハードニングForユース(個人の見解)【サーバ運用】 Micro Hardening for Youth 2019 に参加しました mh4yの参加記録 セキュリティをゲーム感覚で学べる競技 Micro Hardening for Youth 「Micro Hardening」に参加してきました Event Report Micro Hardening in Aizu 参加者の体験談 v2 Micro Hardening v2.0参加記録 - ohy-sのブログ Micro Hardening v2 オンラインに参加してみた - ぱんなこったのseclog Micro Hardening v2、ビミョーな結果と課題 - nuwaa Micro Hardening v2@オンラインに参加しました - 鹿児島県サイバーセキュリティ協議会 Micro Hardening v2 @オンラインに参加しました - SEが最近起こったことを書くブログ Micro Hardeningに参加してきました | pixivのなかの話 Micro Hardening v2 @オンラインに参加しました | SAFETY RABBIT Micro Hardening v2 2021/2/4 @金沢 サイバーセキュリティデイズ2021 | やっつけ不定記

4/14 (水)

Db989b92e2796873a338c17331fcce0e OWASP Nagoya
OWASP Sendai/Fukuoka/Okinawaリレー開催
OWASP Sendai/Fukuoka/Okinawaとのリレー開催です。 Youtube Liveを用いたオンラインイベントとなります。 現地開催ではなかなか参加できない他チャプターの活動が見られる良い機会です。 OWASP Nagoya Chapter(4月14日(水)19:00-19:45) オンライン開催です。ご自宅等でのんびり、お菓子/お酒と共に参加いただけます。 スキル、役職、業種、国籍、性別、年齢関係なく、アプリケーションセキュリティに興味のある方はどなたでもお気軽にご参加ください。 会場 Youtube Live 参加費 無料 タイムテーブル 時間 内容 発表者 18:30 - 19:00 OWASP Sendai OWASP Sendai 19:00 - 19:45 OWASP Nagoya 1.クルマ業界におけるサイバーセキュリティの悩み OWASP758クルマ分科会 2.様々なTop10プロジェクトの紹介 loner49th 19:45 - 20:30 OWASP Fukuoka OWASP Fukuoka 20:30 - 21:15 OWASP Okinawa OWASP Okinawa 主催 OWASP Nagoya Chapter 連絡先: owasp758 [at] gmail.com ([at]を@に置き換えてください) OWASPとは OWASP - Open Web Application Security Project は、Webシステムをはじめとするアプリケーションソフトウェアのセキュリティについての情報共有と、セキュアなソフトウェア開発を促進するための普及・啓発を行うオープンコミュニティです。 OWASP Nagoya は東海地区におけるOWASPのローカルチャプター(支部)として活動をしております。 OWASP Nagoya 各ページ 公式ページ https://owasp.org/www-chapter-nagoya/ Facebook https://www.facebook.com/owaspnagoya/ Twitter https://twitter.com/owaspnagoya/ Slack こちらから登録してください

2/4 (木)

75c4f7759284935242c76e0c066095ea Micro Hardening
※ 2021年1月21日追記 ※ 本イベントはオンライン開催に変更しました。 ※ 物理会場に参加予定の方はそのままオンライン参加として取り扱います。 本イベントについて 本イベントは「サイバーセキュリティデイズ2021」のPractice Dayとして開催します。 「ニューノーマル時代の『ビジネス』を護るサイバーセキュリティデイズ2021」を開催 北陸総合通信局 Micro Hardening とは? 戦う相手は過去の自分 Micro Hardening は「衛る技術の価値を最大化することを目指す」プロジェクトであるHardening Projectから生まれたサブプロジェクトです。「セキュアなハードニングをカジュアルに競技形式で学ぶ勉強会」であるMINI Hardening Projectよりもさらにカジュアルに「ゲーム感覚で」サイバー攻撃に対処する能力を磨くことを目指しています。 Micro Hardeningでは、参加者は45分という限られた時間のなかで、提供されたECサイトに対する様々なサイバー攻撃に対処することが求められます。参加者は用意されたECサイトにログインし、スタートコマンドを実行することで、ゲームの開始を任意のタイミングで行うことが可能です。スタートコマンドが実行されると、ECサイトに対して買い物を行うクローラが動き出します。このクローラがECサイトで購入した金額が参加者の得点となり、ECサイトを安定稼働させることが高得点につながります。クローラが動作する裏側では自動的に多数のサイバー攻撃も行われ、ECサイトの安定稼働を妨害します。参加者は次々と発生するサイバー攻撃を防御し、停止したECサイトを復旧することで売上を稼ぎ、さらに防いだ攻撃に応じたボーナス得点(追加のクローリング)を得ることができます。Micro Hardeningの評価は単純に稼いだ得点のみを対象としています。 Micro Hardeningのゲームは45分を1セットとし、複数セット(最低3回以上)繰り返すことを想定しています。毎回、同じタイミングで同じ攻撃が発生するように設定しています。Micro Hardeningは報告書作成や、攻撃手法や防御方法の解説の時間を組み込まない代わりに、毎回少しずつ攻撃の状況を観測し、対処する方法を試すことで、エンジニアとしての能力向上が実現できることを目指しています。理想的にはシューティングゲームのように、敵の攻撃のパターンを覚えることで高得点を稼ぐことができるシステムにしたいと願っています。 自分のスコアが少しずつ上がっていく達成感を味わいながら、サイバー攻撃に対応する経験を積んでもらえたらなと思っています。戦う相手は過去の自分。 ハッシュタグ #microhardening v1からv2の変更内容 競技環境を更新 新しい脆弱性やソフトウェアを導入 サービスの稼働率をSLAポイントとして集計 業務要件の制約の中でセキュリティ対策を実施することを実装 当日の流れ 13:00 説明開始 14:00 ゲーム開始 45分 x 3セット 18:00 終了 持ち物 自分のパソコン Zoomクライアント SSHターミナルクライアント(必須) Windowsの方はTeratermセットが便利 VNCクライアント 自分のパソコンのhostsファイルを編集できること (管理者権限を持っていること) 健康な体 SSHでログインしてLinuxコマンドで操作できること(操作できる人と一緒に参加することも可) 多少のトラブルを笑って受け入れられる広い心 会場 ハイブリッド開催 物理会場 IT ビジネスプラザ武蔵 交流室(金沢市武蔵町14−31) オンライン会場 ※オンラインのみの開催となりました その他 connpassの応募ボタンを押しただけではイベント参加情報は提供されません。1月20日以降、connpass経由で配信するメッセージを参照し、Micro Hardening用Slackにご参加ください。 チーム分けは事務局側で行います(各チーム4人~6人) 「チーム参加」希望者は、Slack の登録名を所属チームが分かるように工夫(例:個人名(チーム名))してください この演習は答えを教えるテストではありません。実践演習の学びを共有するスタイルです。演習終了後、シナリオの詳細は解説せず、参加者同士の取り組みを参照する形式にて振り返ります。 メディア記事 @IT セキュリティ・アディッショナルタイム(19):転んだ経験が、いつかセキュリティを進める力に (1/4) @IT セキュリティ・アディッショナルタイム(28):失敗が許される環境でインシデント対応に付きまとう利害調整や時間の制約を経験――あらためて振り返るHardening競技会 (1/2) 買い物安全防衛戦 サイバー攻撃を防げ セキュリティ競技会 学生たちが腕試し 札幌市 北海道警で大学・高校生向けのサイバーセキュリティイベント 参加者の体験談 v1 第1回、microhardening バージョン1 東京編 ~ 聖地さくらインターネット開催編 - Togetter Micro Hardening v1.0に参加してきました | *白百合めも* Webエンジニアのためのセキュリティ実践演習: Micro Hardening体験 | owlWorks やろう、ハードニング | セキュリティ | DoRuby Micro Hardening in 鹿児島 に参加しました | 降灰注意報! Micro Hardening in 鹿児島を開催しました 湯るセキュ Micro Hardening in 草津温泉に行ってきました。 - Flying Cat Penguin Micro Hardening in 草津 参加してきました?? - 努力なくして力なし 第7回tktkセキュリティ勉強会Tweetまとめ( #tktksec #microhardening) - Togetter 第7回tktkセキュリティ勉強会~Micro Hardening~で汚名返上しようとした結果 R3 Cloud Journey Micro Hardening v1.x@沖縄に参加しました! - nmtysh.log Micro Hardening v1.x@長野 writeup - blog.toxn Micro Hardening v1.x@長野でドン勝!! - nuwaa Micro Hardening v1.1に行ってみた - やっつけ不定記 Micro Hardening v1.x@岡山 でリベンジ? - banbanの備忘録 越後湯沢でMicro Hardeningを体験してきたゾ! - ファーエンドテクノロジー株式会社 コーポレートブログ OWASP Nagoya #8 ~Micro Hardening~@名古屋 040.副業元年/だらさんインタビューVol.4■Micro Hardening 「Micro Hardening長崎」を開催しました Micro Hardening で学ぶ 衛る技術(サイバーセキュリティ) mh4yに参加してきた(micro hardening for youth) 【MH4Y】マイクロハードニングForユース(個人の見解)【サーバ運用】 Micro Hardening for Youth 2019 に参加しました mh4yの参加記録 セキュリティをゲーム感覚で学べる競技 Micro Hardening for Youth 「Micro Hardening」に参加してきました Event Report Micro Hardening in Aizu 参加者の体験談 v2 Micro Hardening v2.0参加記録 - ohy-sのブログ Micro Hardening v2 オンラインに参加してみた - ぱんなこったのseclog Micro Hardening v2、ビミョーな結果と課題 - nuwaa Micro Hardening v2@オンラインに参加しました - 鹿児島県サイバーセキュリティ協議会 Micro Hardening v2 @オンラインに参加しました - SEが最近起こったことを書くブログ

12/31 (木)

75c4f7759284935242c76e0c066095ea Micro Hardening
Go To Hardening 2020
Micro Hardening とは? 戦う相手は過去の自分 Micro Hardening は「衛る技術の価値を最大化することを目指す」プロジェクトであるHardening Projectから生まれたサブプロジェクトです。「セキュアなハードニングをカジュアルに競技形式で学ぶ勉強会」であるMINI Hardening Projectよりもさらにカジュアルに「ゲーム感覚で」サイバー攻撃に対処する能力を磨くことを目指しています。 Micro Hardeningでは、参加者は45分という限られた時間のなかで、提供されたECサイトに対する様々なサイバー攻撃に対処することが求められます。参加者は用意されたECサイトにログインし、スタートコマンドを実行することで、ゲームの開始を任意のタイミングで行うことが可能です。スタートコマンドが実行されると、ECサイトに対して買い物を行うクローラが動き出します。このクローラがECサイトで購入した金額が参加者の得点となり、ECサイトを安定稼働させることが高得点につながります。クローラが動作する裏側では自動的に多数のサイバー攻撃も行われ、ECサイトの安定稼働を妨害します。参加者は次々と発生するサイバー攻撃を防御し、停止したECサイトを復旧することで売上を稼ぎ、さらに防いだ攻撃に応じたボーナス得点(追加のクローリング)を得ることができます。Micro Hardeningの評価は単純に稼いだ得点のみを対象としています。 Micro Hardeningのゲームは45分を1セットとし、複数セット(最低3回以上)繰り返すことを想定しています。毎回、同じタイミングで同じ攻撃が発生するように設定しています。Micro Hardeningは報告書作成や、攻撃手法や防御方法の解説の時間を組み込まない代わりに、毎回少しずつ攻撃の状況を観測し、対処する方法を試すことで、エンジニアとしての能力向上が実現できることを目指しています。理想的にはシューティングゲームのように、敵の攻撃のパターンを覚えることで高得点を稼ぐことができるシステムにしたいと願っています。 自分のスコアが少しずつ上がっていく達成感を味わいながら、サイバー攻撃に対応する経験を積んでもらえたらなと思っています。戦う相手は過去の自分。 ハッシュタグ #microhardening v1からv2の変更内容 競技環境を更新 新しい脆弱性やソフトウェアを導入 サービスの稼働率をSLAポイントとして集計 業務要件の制約の中でセキュリティ対策を実施することを実装 当日の流れ 21:00 説明開始 22:00 ゲーム開始 45分 x 3セット 24:00 年越しの瞬間にみんなで乾杯しましょう! 持ち物 自分のパソコン Zoomクライアント SSHターミナルクライアント(必須) Windowsの方はTeratermセットが便利 VNCクライアント 自分のパソコンのhostsファイルを編集できること (管理者権限を持っていること) 健康な体 SSHでログインしてLinuxコマンドで操作できること(操作できる人と一緒に参加することも可) 多少のトラブルを笑って受け入れられる広い心 会場 オンライン その他 チーム分けは各チーム5人~6人で分けます 同じチームになりたい人は登録名で工夫をお願いします Slack登録お願いします シナリオの詳細は解説せず、参加者同士の取り組みを参照する形式にて振り返ります。 メディア記事 @IT セキュリティ・アディッショナルタイム(19):転んだ経験が、いつかセキュリティを進める力に (1/4) @IT セキュリティ・アディッショナルタイム(28):失敗が許される環境でインシデント対応に付きまとう利害調整や時間の制約を経験――あらためて振り返るHardening競技会 (1/2) 買い物安全防衛戦 サイバー攻撃を防げ セキュリティ競技会 学生たちが腕試し 札幌市 北海道警で大学・高校生向けのサイバーセキュリティイベント 参加者の体験談 v1 第1回、microhardening バージョン1 東京編 ~ 聖地さくらインターネット開催編 - Togetter Micro Hardening v1.0に参加してきました | *白百合めも* Webエンジニアのためのセキュリティ実践演習: Micro Hardening体験 | owlWorks やろう、ハードニング | セキュリティ | DoRuby Micro Hardening in 鹿児島 に参加しました | 降灰注意報! Micro Hardening in 鹿児島を開催しました 湯るセキュ Micro Hardening in 草津温泉に行ってきました。 - Flying Cat Penguin Micro Hardening in 草津 参加してきました?? - 努力なくして力なし 第7回tktkセキュリティ勉強会Tweetまとめ( #tktksec #microhardening) - Togetter 第7回tktkセキュリティ勉強会~Micro Hardening~で汚名返上しようとした結果 R3 Cloud Journey Micro Hardening v1.x@沖縄に参加しました! - nmtysh.log Micro Hardening v1.x@長野 writeup - blog.toxn Micro Hardening v1.x@長野でドン勝!! - nuwaa Micro Hardening v1.1に行ってみた - やっつけ不定記 Micro Hardening v1.x@岡山 でリベンジ? - banbanの備忘録 越後湯沢でMicro Hardeningを体験してきたゾ! - ファーエンドテクノロジー株式会社 コーポレートブログ OWASP Nagoya #8 ~Micro Hardening~@名古屋 040.副業元年/だらさんインタビューVol.4■Micro Hardening 「Micro Hardening長崎」を開催しました Micro Hardening で学ぶ 衛る技術(サイバーセキュリティ) mh4yに参加してきた(micro hardening for youth) 【MH4Y】マイクロハードニングForユース(個人の見解)【サーバ運用】 Micro Hardening for Youth 2019 に参加しました mh4yの参加記録 セキュリティをゲーム感覚で学べる競技 Micro Hardening for Youth 「Micro Hardening」に参加してきました Event Report Micro Hardening in Aizu 参加者の体験談 v2 Micro Hardening v2.0参加記録 - ohy-sのブログ Micro Hardening v2 オンラインに参加してみた - ぱんなこったのseclog Micro Hardening v2、ビミョーな結果と課題 - nuwaa Micro Hardening v2@オンラインに参加しました - 鹿児島県サイバーセキュリティ協議会 Micro Hardening v2 @オンラインに参加しました - SEが最近起こったことを書くブログ

12/5 (土)

パソコンの基礎技術と将来の展望の勉強会
コンピュータの現在と今後のアーキテクチャを年の瀬に学びましょう。 計算の概念を幅広く考え直し、AIやセキュリティなど未来の技術を学び、実際にスタートアップを起業した実践者の話なども聞ける勉強会。今回は会津からオンライン開催です。パソコンの基礎技術に一緒に触れて学ぶ初心者向け勉強会のInside ITと連携しています。 Zoomで開催いたします。リンクは「参加者への情報」からご覧ください。 共催 今回の開催につきましては、パソコンの基礎技術に一緒に触れて学ぶ初心者向け勉強会Inside ITとの共催にて開催いたします。 Inside ITのconnpassリンク スポンサー 株式会社Eyes, JAPAN 当日のスケジュール (10:15 - 13:00) 合同セクション: 10:15 - 10:50 Preferred Networks, Inc. PFN Fellow 丸山宏先生「Software 2.0と計算の未来」 10:50 - 11:00 Q&A/休憩 11:00 - 11:45 神戸大学名誉教授 松田卓也先生「超知能の作り方と超人類への道」 11:45 - 13:00 昼食 (13:00 - 16:00) Inside IT Section: 13:00 - 13:10 ガイダンス 13:10 - 14:00 コンピュータの仕組み (x86, バイナリ等) / みむら (mimura1133) 14:00 - 14:10 休憩 14:10 - 15:00 通信の仕組み (TCP/IP, Ethernet等) / Hori 15:00 - 15:10 休憩 15:10 - 16:00 ブラウザの仕組み (HTML, DOM等) / Hazy (13:00 - 16:30) Outside IT Section: 13:00 - 13:45 Victor Khaustov “Artificial Intelligence meets the game of soccer” *英語 13:45 - 14:00 Q&A/休憩 14:00 - 14:45 アイフォレンセ日本データ復旧研究所株式会社 代表取締役 下垣内太様「データが消え残るしくみと復元調査(RAID,HDD,SSD)」 14:45 - 15:00 Q&A/休憩 15:00 - 15:30 株式会社Eyes, JAPAN 代表取締役 山寺純「ITスタートアップ/エンジニア文化の育て方」 15:30 - 15:45 Q&A/休憩 15:45 - 16:15 Oligami Ltd. CEO 篠原龍太郎様「15歳で起業した18歳の僕が今、伝えたいこと。」 16:15 - 16:30 Q&A/休憩 (16:30-) 合同セクション : 16:30 - 17:00 クロージング 講師紹介 丸山宏先生 1983年 東京工業大学修士課程修了 同年日本アイ・ビー・エム入社 ジャパン・サイエンス・インスティテュート(後の東京基礎研究所)にて,人工知能,自然言語処理などの研究に従事 1997-2000年 東京工業大学 情報理工学研究科 客員助教授 XML,Webサービス,及びセキュリティの研究・開発・標準化を行なう 2003-2004年 IBMビジネスコンサルティングサービス株式会社へ出向 2006-2009年 東京基礎研究所所長。執行役員 2009-2010年 キヤノン株式会社 デジタルプラットフォーム開発本部 副本部長 2011-2016年 大学共同利用機関法人 情報・システム研究機構 統計数理研究所 教授 2016-2018年 株式会社Preferred Networks 最高戦略責任者 2018年4月-現在 株式会社Preferred Networks PFN Fellow 2020年8月-現在 大学院工学系研究科 人工物工学研究センター 特任教授(兼任) 2020年11月-現在 花王株式会社 エグゼクティブフェロー(兼任) 松田卓也先生 1943年大阪生まれ 1961年京都大学理学部入学 1970年京都大学大学院理学研究科博士課程修了宇宙物理学専攻理学博士 1970年京都大学工学部航空工学科助手 1973年同助教授 1992年神戸大学理学部地球惑星科学科教授 2006年同定年退職英国ユニバーシティカレッジ・カーディフ客員教授,国立天文台客員教授日本天文学会理事長を歴任現在ジャパンスケプティックス会長,AI2オープンイノベーション研究所所長,NPOあいんしゅたいん副理事長,シンギュラリティサロン主催 講演「超知能の作り方と超人類への道」 人類の知的能力をはるかに凌駕する人工知能である超知能をつくりたい。そのために人間の知能を研究し、大脳新皮質で働くアルゴリズムを解明したい。そのようなアルゴリズムをマスターアルゴリズムと呼ぶが、その有力な候補としてベイズ脳理論がある。それによれば脳は生まれてからの経験により、脳内に世界モデルとも呼ばれる生成モデルを構築している。生成モデルは外部世界における原因と結果の対応関係を示す巨大なテーブルである。人(動物)は、感覚器官で外界を探索し、世界モデルを用いて外界の状態を推定する。そして生存のために最適な行動を選択する。機械である人工知能に感覚器官をつなぎ、外界またはシミュレートされた世界を経験させて育て上げて、機械内に生成モデルをつくる。機械には原理的にその大きさに限界はないので、人工知能の考えの深さに限界はない。また動作速度は圧倒的に速い。つまり人間を圧倒する超知能を作ることは原理的に可能である。しかし機械の生成モデルは、動物としての人間の生成モデルとは大きく異なるので、互いの共感は難しい。そこで人間の脳と人工知能を直接に結合して、人間の知能を強化したサイボーグを作るのが無難である。サイボーグとしての超人類への道について論じる。 Victor Khaustov Victor Khaustov is a PhD candidate at the University of Aizu, Japan. He is a member of Association for the Advancement of Artificial Intelligence (AAAI) and Institute of Electrical and Electronics Engineers (IEEE). His research interests include the use of imitation learning for designing artificial characters, and AI behavior in the context of multi-agent systems, such as team sports games. Currently Victor is leading a group of students working on modeling AI players for the video game of soccer using spatiotemporal data derived from real matches. Their ultimate goal is to create teams of virtual human-like characters that exhibit intelligent coordinated behavior. 下垣内太(しもがいと だい)様 アイフォレンセ日本データ復旧研究所株式会社 代表取締役 AIFORENSE JAPAN DATA RECOVERY, INC. (米国NY州, CEO) 一般社団法人日本データ復旧協会 常任理事 消失データの復元解析、内部不正や犯罪捜査のデジタル証拠品調査、データ消去鑑定が専門。1998年に大阪で創業し、主にデータ復旧、デジタル・フォレンジック調査、データ消去鑑定業務に従事。情報セキュリティ国際会議での講演や捜査機関での講義を行い、2018年にはデジタル・フォレンジック研究会から研究開発賞を受賞。また、自身で開発したハードディスクドライブ制御技術で特許を取得。2020年に米国NY州にも拠点を開設。テレビや新聞の取材対応も多数。愛知県出身 山寺純 株式会社Eyes, JAPAN 代表取締役チーフ・カオス・オフィサー 1968年福島県会津若松市生まれ。 1993年日本で初めてのコンピュータサイエンスの単科大学である会津大学の事務局で通訳翻訳員として働き、インターネットに出会う。 その後1995年に大学生と会津大学初のスタートアップ企業として「魔法と区別がつかない優れた技術を創造する」をビジョンに「あいづ・ジャパン」を創業し、以来、ウェブサイトの構築やモーションキャプチャを使った医療動作解析やCG制作のみならず、VR、AR、ロボティクス、ヘルスケア、サイバーセキュリティ、AIなど先進的なプロジェクトを多数手掛ける。 篠原龍太郎様 Oligami ファウンダー/代表、READYFOR(株) CFP制度パートナー 2002年5月7日生まれ、高校3年生18歳。 2018年4月映像編集やデザインを主な事業内容としてOligamiを創業し、主に企業や個人商店のプロモーション映像、地元湯沢市のCM制作等を担当。 2019年に秋田県の中高生向けクリエイティブイベントを開催するため、クラウドファンディングで100万円の資金調達に成功し、翌年9月からREDYFOR(株)CFP制度パートナーに就任。