tubutubu_corn (@tubutubu_corn)


参加する勉強会



過去の勉強会

5/4 (火)

75c4f7759284935242c76e0c066095ea Micro Hardening
緊急事態宣言が出たけどオンラインでは戦える!
Micro Hardening とは? 戦う相手は過去の自分 Micro Hardening は「衛る技術の価値を最大化することを目指す」プロジェクトであるHardening Projectから生まれたサブプロジェクトです。「セキュアなハードニングをカジュアルに競技形式で学ぶ勉強会」であるMINI Hardening Projectよりもさらにカジュアルに「ゲーム感覚で」サイバー攻撃に対処する能力を磨くことを目指しています。 Micro Hardeningでは、参加者は45分という限られた時間のなかで、提供されたECサイトに対する様々なサイバー攻撃に対処することが求められます。参加者は用意されたECサイトにログインし、スタートコマンドを実行することで、ゲームの開始を任意のタイミングで行うことが可能です。スタートコマンドが実行されると、ECサイトに対して買い物を行うクローラが動き出します。このクローラがECサイトで購入した金額が参加者の得点となり、ECサイトを安定稼働させることが高得点につながります。クローラが動作する裏側では自動的に多数のサイバー攻撃も行われ、ECサイトの安定稼働を妨害します。参加者は次々と発生するサイバー攻撃を防御し、停止したECサイトを復旧することで売上を稼ぎ、さらに防いだ攻撃に応じたボーナス得点(追加のクローリング)を得ることができます。Micro Hardeningの評価は単純に稼いだ得点のみを対象としています。 Micro Hardeningのゲームは45分を1セットとし、複数セット(最低3回以上)繰り返すことを想定しています。毎回、同じタイミングで同じ攻撃が発生するように設定しています。Micro Hardeningは報告書作成や、攻撃手法や防御方法の解説の時間を組み込まない代わりに、毎回少しずつ攻撃の状況を観測し、対処する方法を試すことで、エンジニアとしての能力向上が実現できることを目指しています。理想的にはシューティングゲームのように、敵の攻撃のパターンを覚えることで高得点を稼ぐことができるシステムにしたいと願っています。 自分のスコアが少しずつ上がっていく達成感を味わいながら、サイバー攻撃に対応する経験を積んでもらえたらなと思っています。戦う相手は過去の自分。 ハッシュタグ #microhardening v1からv2の変更内容 競技環境を更新 新しい脆弱性やソフトウェアを導入 サービスの稼働率をSLAポイントとして集計 業務要件の制約の中でセキュリティ対策を実施することを実装 当日の流れ 21:00 説明開始 22:00 ゲーム開始 45分 x 3セット 25:00 終了予定時刻 持ち物 自分のパソコン Zoomクライアント最新バージョン SSHターミナルクライアント(必須) Windowsの方はTeratermセットが便利 VNCクライアント 自分のパソコンのhostsファイルを編集できること (管理者権限を持っていること) 健康な体 SSHでログインしてLinuxコマンドで操作できること(操作できる人と一緒に参加することも可) 多少のトラブルを笑って受け入れられる広い心 会場 オンライン その他 チーム分けは各チーム5人~6人で分けます 経験者枠はMHv2経験の有無で選択してください 同じチームになりたい人は登録名で工夫をお願いします 同じチームで参加予定の人は全員connpassから登録してください チームメンバー編成のスプレッドシートを共有するので各自で名前を書いてください あとからメッセージを送るのでSlack登録お願いします シナリオの詳細は解説せず、参加者同士の取り組みを参照する形式にて振り返ります。 メディア記事 @IT セキュリティ・アディッショナルタイム(19):転んだ経験が、いつかセキュリティを進める力に (1/4) @IT セキュリティ・アディッショナルタイム(28):失敗が許される環境でインシデント対応に付きまとう利害調整や時間の制約を経験――あらためて振り返るHardening競技会 (1/2) 買い物安全防衛戦 サイバー攻撃を防げ セキュリティ競技会 学生たちが腕試し 札幌市 北海道警で大学・高校生向けのサイバーセキュリティイベント サイバー犯罪への対処訓練 | KRY山口放送 参加者の体験談 v1 第1回、microhardening バージョン1 東京編 ~ 聖地さくらインターネット開催編 - Togetter Micro Hardening v1.0に参加してきました | *白百合めも* Webエンジニアのためのセキュリティ実践演習: Micro Hardening体験 | owlWorks やろう、ハードニング | セキュリティ | DoRuby Micro Hardening in 鹿児島 に参加しました | 降灰注意報! Micro Hardening in 鹿児島を開催しました 湯るセキュ Micro Hardening in 草津温泉に行ってきました。 - Flying Cat Penguin Micro Hardening in 草津 参加してきました?? - 努力なくして力なし 第7回tktkセキュリティ勉強会Tweetまとめ( #tktksec #microhardening) - Togetter 第7回tktkセキュリティ勉強会~Micro Hardening~で汚名返上しようとした結果 R3 Cloud Journey Micro Hardening v1.x@沖縄に参加しました! - nmtysh.log Micro Hardening v1.x@長野 writeup - blog.toxn Micro Hardening v1.x@長野でドン勝!! - nuwaa Micro Hardening v1.1に行ってみた - やっつけ不定記 Micro Hardening v1.x@岡山 でリベンジ? - banbanの備忘録 越後湯沢でMicro Hardeningを体験してきたゾ! - ファーエンドテクノロジー株式会社 コーポレートブログ OWASP Nagoya #8 ~Micro Hardening~@名古屋 040.副業元年/だらさんインタビューVol.4■Micro Hardening 「Micro Hardening長崎」を開催しました Micro Hardening で学ぶ 衛る技術(サイバーセキュリティ) mh4yに参加してきた(micro hardening for youth) 【MH4Y】マイクロハードニングForユース(個人の見解)【サーバ運用】 Micro Hardening for Youth 2019 に参加しました mh4yの参加記録 セキュリティをゲーム感覚で学べる競技 Micro Hardening for Youth 「Micro Hardening」に参加してきました Event Report Micro Hardening in Aizu 参加者の体験談 v2 Micro Hardening v2.0参加記録 - ohy-sのブログ Micro Hardening v2 オンラインに参加してみた - ぱんなこったのseclog Micro Hardening v2、ビミョーな結果と課題 - nuwaa Micro Hardening v2@オンラインに参加しました - 鹿児島県サイバーセキュリティ協議会 Micro Hardening v2 @オンラインに参加しました - SEが最近起こったことを書くブログ Micro Hardeningに参加してきました | pixivのなかの話 Micro Hardening v2 @オンラインに参加しました | SAFETY RABBIT Micro Hardening v2 2021/2/4 @金沢 サイバーセキュリティデイズ2021 | やっつけ不定記

10/27 (火)

No image 108x72 g Project Tsurugi
有志で集まった、「Postgres互換のRDBをOSSスクラッチで作り上げるプロジェクト」の経過報告会です。 NEDOの公的資金が入っているので納税者(含む間接税)であれば参加資格ありです。 Project Tsurugi 概要 -NEDO委託事業案件 -メニーコア・大規模メモリー等の次世代ハードウエアアーキテクチャへの対応を主眼 -「外側」はPostgresで、エンジン自体をごっそり作り変える SILO以降、DBの基本アーキテクチャは様変わりの一辺倒です。にもかかわらず商用DBは重装備・身重でいまだに対応が(のぞくSAP-HANA)できていません(そう見えます)。他方OSSは巨大になりすぎて同様にレイムダック状態。ということで、有志で「えっちらおっちらスクラッチ/OSSで作りますかね~」というところに、NEDOの公的資金が入って、いろいろ開発が上げ潮です。 個人的には「まだできてもいないのに宣伝とか、ただのpaperwareじゃねーか」とは思うのですが、いかんせん公的な資金も入っており、審査員の方からも「ちゃんと普及とか考えてますか?」と言われている以上、経過報告はちゃんとさせていただきます。・・・まぁ、実際次世代とかどんな感じですか、という話からターゲットアプリケーションまで一通り情報開示になるので、見るだけ見ておいても損にはならないと思います。 (なお、念のために申し添えておきますが、Project Tsurugi自体はNEDOの資金とは別に存在するもので、NEDOとは関係なく活動している事業主体もあります。ご承知おきください) ※10/15 参加枠を200名→300名に拡大しました。 アジェンダ 以下、当日のアジェンダです。 【日時】 2020年10月27日(火)13:00-15:00 【プログラム】 13:00-13:10 プロジェクト全体状況(ノーチラス・テクノロジーズ) 《研究開発状況の紹介》 13:10-13:20 全体アーキテクチャ(NEC) 13:20-13:30 アプリケーション:天文データの分析(国立天文台) 13:30-13:40 データ分析技術(大阪大学) 13:40-13:50 アプリケーション:災害対応(パスコ) 13:50-14:00 空間情報処理技術(名古屋大学) 14:00-14:10 アプリケーション:バッチ処理(ノーチラス・テクノロジーズ) 14:10-14:20 HTAP(Hybrid transaction/analytical processing)技術(東京工業大学) 14:20-14:30 トランザクション処理技術(慶應義塾大学) 14:30-14:40 SQL処理の実装(ノーチラス・テクノロジーズ) 14:40-14:50 不揮発性メモリの活用(NEC) 14:50-15:00 質疑など   【会場】 オンラインで開催します。 ご参加される方には、イベント開催前にパスワードをお知らせします。 【後援】OSSコンソーシアム

9/14 (土)

67bfef72f413200df049f8ded1785730 OWASP Nagoya
OWASP Nagoya 年に一度の大イベント
これは勉強会(昼)の募集ページです。 懇親会(夜)の募集ページはこちら OWASP Nagoya Chapterミーティング 第13回 / OWASP 758 Day 2019 OWASP Nagoya Chapter の年1回の大イベントを開催 今年は「セキュリティ関係ツールを理解し、正確に使いこなそう」をテーマに、 Vuls開発者の神戸康多氏と OWASP ZAPエバンジェリストの亀田勇歩氏に講演いただきます。 勉強会終了後、懇親会を開催します。 講演者、参加者との交流を深めるため、ぜひご参加ください! 懇親会参加希望の方は、こちらからお申し込みください。 https://owaspnagoya.connpass.com/event/138818/ OWASPとは OWASP - Open Web Application Security Project は、Webシステムをはじめとするアプリケーションソフトウェアのセキュリティについての情報共有と、セキュアなソフトウェア開発を促進するための普及・啓発を行うオープンコミュニティです。 OWASP Nagoya は東海地区におけるOWASPのローカルチャプターとして活動をしております。 会場 株式会社中電シーティーアイ 東桜第一ビル 地下鉄「久屋大通」駅下車、徒歩約5分。 開催ビル棟の1FにOWASPストラップを付けたスタッフがいます。場所や教室までの行き方に関しては、スタッフにお申し出ください。 タイムテーブル 時間 内容 発表者 13:00 開場 13:30 - 13:50 OWASP Nagoya運営からの説明 OWASP Nagoya Chapter 坂梨、村井 13:50 - 14:00 自己紹介タイム 参加者全員 14:00 - 15:00 「Vulsなどのツールを用いて日々バンバン公開される脆弱性に効率的に対応していこう」 Vuls開発 神戸康多 氏 15:00 - 15:25 休憩 15:30 - 16:30 「OWASP ZAPと脆弱性診断士スキルマップを使いこなそう」 OWASP ZAPエバンジェリスト 亀田勇歩 氏 16:30 - 17:00 今後の活動について OWASP Nagoya Chapter 村井、坂梨 17:00 - 17:30 クロージング ご講演者プロフィール 神戸康多氏 フューチャー株式会社所属、OSSの脆弱性スキャナ「Vuls」作成者 HITCON, Open Source Summit North Americaなど海外カンファレンスで発表、セキュリティキャンプ2017, 2018講師。国内カンファレンス登壇多数 一万人以上のエンジニアが参加する情報収集用公開Slack「モヒカンSlack」総裁 亀田勇歩氏 SCSK株式会社 ITマネジメント事業部門 基盤インテグレーション事業本部 セキュリティサービス部 サイバーディフェンス課 セキュリティアナリスト Web・プラットフォーム脆弱性診断、サイバー攻撃による被害分析調査に従事 2014年3月に日本初の脆弱性診断ツールであるOWASP ZAPのエヴァンジェリストに任命 お願い 会場に参加者用のWi-Fi環境がありません。各自でモバイル回線等をご用意ください。 また、テザリングで使用される方はWi-Fi混線を避けるため可能な限り有線での接続をお願いいたします。 電源の用意はありません。 飲み物は、ペットボトルなどふた付きの飲み物のみ持ち込みできます。 コンビニのカップコーヒーは持ち込みできません。 主催 OWASP Nagoya Chapter OWASP Nagoya 各ページ 公式ページ https://www.owasp.org/index.php/Nagoya Facebook https://www.facebook.com/owaspnagoya/ Twitter https://twitter.com/owaspnagoya/ Slack こちらから登録してください