Documents

Wizard Bible vol.14 (2004,12,26)

○第1章:謝罪 〜TVのチカラ編〜 MaD 著 ○第2章:マニアックJavaプログラミング第一回:wait()とnotify() 金床 著 ○第3章:Windows Raw Socket Programming Kenji Aiko 著 ○第4章:熱暴走したHDDを冷やしてデータ救出する実験とその結果 黒猫 著 ○第5章:…

Wizard Bible vol.13 (2004,11,1)

○第1章:BLACK HAT JAPAN レポート 金床 著 ○第2章:Linuxを読んでみよう 〜 bootsect.S篇 〜 Kenji Aiko 著 ○第3章:アタッカーのためのサバイバルマニュアル IPUSIRON 著 ○第4章:オークション詐欺 詐欺師を詐欺した元詐欺師 MaD 著

オブジェクト指向とは何か

全然中身は見てないけど、とりあえずメモ。

人を動かすウェブライティング

φ(..)メモメモ。情報を効果的に伝えるホームページの書き方、ウェブライティングについて解説しているサイト。

オブジェクト指向システム分析設計入門

オブジェクト指向技術を利用してソフトウェア開発することを目指す技術者および管理者のために書かれた本をWebドキュメント化されたもの。まだ内容に目を通していないけど、とりあえずφ(..)メモメモっと。

ITプロのためのリスクマネジメント入門 (ITPro)

第1回 外からの攻撃だけではないIT現場のリスク 第2回 リスクをマネジメントして自分の身を守る 第3回 「ハインリッヒの法則」はリスクマネジメントの入口 第4回 潜在的な異常を見つけ出すには 第5回 “派生リスク”を見落とすな 第6回 さまざまなリスク調査手…

アクセシビリティ関連ドキュメント

ウェブ コンテンツ アクセシビリティ ガイドライン 2.0 情報バリアフリー分野の日本工業規格の制定 - PDFしかないのか。読みづらいなー。 導入機運高まるアクセシビリティ(上) (ITPro) 導入機運高まるアクセシビリティ(下) (ITPro)

EtherealでリアルなTCPの動きを観察する (@IT)

「 TCP/IPアレルギー撲滅ドリル【下位レイヤ編】」の第6回。Etherealを使ってキャプチャしたネットワークトラフィックの解析方法についての解説。TCP/IPで実際にどのように通信が行われているかが実際のキャプチャデータと共に説明されている。

Webアプリケーションのセキュリティデザイン基礎 (@IT)

10月4日に発行予定の『.NETエンタープライズWebアプリケーション開発技術大全 Vol.4 セキュアアプリケーション設計編』からの転載記事。内容的には.Netアプリケーションに限らない Web アプリケーション全般に通じる話なので、目を通しておくとよいでしょう。

spam 対策関連ドキュメント

阻止率99%のスパム対策方式の研究報告 - メール中継サーバからのSMTPアクセスを受け入れる一方で、エンドユーザ用回線からのSMTPアクセスを拒絶する方法でほとんどすべての spam を阻止できているんだそうです。 spam 対策 - spam に関する基礎知識や迎撃方…

CSマネジメント事始め (nikkeibp.jp)

うちの社長も例に漏れず、「顧客満足度を向上するのだ!!」が口癖なんだよね。うちにとっての「顧客満足度の向上」って何なのさ?という疑問に答えてもらえたことはないけど。 第1回〜あなたの会社の「顧客満足」は何か、即答できますか? 表のCS、裏のCS …

Iptables チュートリアル 1.1.19 全文訳 1.0.0

Seculog より。φ(..)メモメモ。

図解言語入門:図解の技術を覚えよう (@IT)

第1回 図解言語はSEの現場で役に立つ 第2回 最初の一歩はマトリックスから 第3回 マトリックスの課題をレビューする 第4回 ピラミッドには執念が必要 第5回 ピラミッドの課題をレビューする 第6回 サーキットで論理を体感しよう

Wizard Bible vol.12

○第1章:セキュリティーキャンプ2004って結局なんだったの? Infectionboy 著○第2章:パスワード閲覧ソフトの仕組み Kenji Aiko 著○第3章:読んで後悔するか、読まずに後悔するか 〜無線LAN編〜 IPUSIRON 著○第4章:スパイなハードウエア MaD 著

ソフトウェア開発の落し穴

ソフトウェア開発で陥る様々な落し穴と、それから抜け出る方法についてのトピック的な話をコラム形式で綴っているサイト。 デスマーチとか面白そう。

Windows と Windows コンポーネント用パッケージ インストーラ Update.exe の内部メカニズム

Windows 用パッケージ インストーラ、Update.exe に関する解説が行われているホワイトペーパー。

Securing Apache/PHP: Step-by-Step

愛の死体安置所で「Securing Apache: Step-by-Step」と「Securing PHP: Step-by-Step」の邦訳版が公開されてました。 ステップバイステップでApacheをセキュアに ステップバイステップでApache + PHP をセキュアに

SecurityFocus INFOCUS で気になったやつ

Packet Crafting for Firewall & IDS Audits (Part 1 of 2) Packet Crafting for Firewall & IDS Audits (Part 2 of 2) Wireless Attacks and Penetration Testing (part 3 of 3) Examining a Public Exploit, Part 1

Exchange 2003 環境を電子メールによるウイルス感染から守るための指針 (Microsoft)

Exchange 環境におけるウィルス対策に関するドキュメント。ウィルスによる影響を最小限に抑える推奨される操作と構成や代替オプションの構成、実際にウイルス攻撃を受けた際の対処方法について記述されている。(info from SecuLog)

UNIX USER 連載「Linuxカーネル2.6解読室」(ITmedia)

第1回:Linuxカーネルのプロセススケジューリングを知る 第2回:プロセスディスパッチャの実装 第3回:プロセススケジューラを知る 第4回:プロセススケジューラの実装 最終回:事象の待ち合わせ

いろいろ

Ant 詳説 - Ant のリファレンス。タスクやオプションタスク、カスタムタスクの一覧で、各タグの対応バージョンがマトリクスでまとまっているのがすばらしい。 FindBugs第1回: コード品質を改善する (IBM developerWorks) - FindBugs の使い方について。 Ecli…

Analysis of the Exploitation Process (Securiteam)

x86 Linux 上における Stack exploitation, Heap exploitation, Function pointer exploitation, Format string exploitation, Return-to-libc exploitation の exploit 手法を解析したドキュメント。(info from SecuLog)

実践! 最新PHP 5 (ITmedia)

UNIX USER 2004年6月号第3特集からの転載。 実践! 最新PHP 5 実践! 最新PHP 5――Zend Engine 2 実践! 最新PHP 5――PHP 5に標準バンドルされた機能

Linux V2.4 カーネル内部解析報告 (JAPAN.LINUX.COM)

φ(..)メモメモ。ネタ元は…忘れちゃいました。

Wizard Bible vol.10

○第1章:フィンガープリント偽装 J-Klein 著 ○第2章:常駐プログラム隠蔽テクニック 〜Windows篇〜 Kenji Aiko 著 ○第3章:ブルースクリーンと仲良くなろうよ IPUSIRON 著 ○第4章:今、欲しいハードウエア MaD 著 あ〜、やっぱり ProFTPD のバナー偽装す…

Cyber Security Management「セキュリティホールの動向」

Internet Explorerのセキュリティホールと使用のポイント Windows NTLM認証とマン・イン・ザ・ミドル攻撃

バッドノウハウカンファレンス 2004 発表資料とレポート (Shibuya PM)

Sasser Worm Technical Analysis 邦訳版 (LAC)

eEye Digital Security の Sasser Worm Technical Analysis を LAC が翻訳したもの。素晴らしいヽ(´ー`)ノ 【2004.05.10 追記】 このレポートで報告されている Sasser の FTP 機能にあるバッファオーバーフローを突く exploit コードが登場したようです。な…

春だ4月だ Rubyを始めませんか

Ruby の 概要から、式・演算子、クラス、ネットワーク、Tkを利用したGUIなどの説明、全142ページ。

Wizard Bible vol.9

○第1章:簡易スパイウェアの作成 〜Windows篇〜 Kenji Aiko 著 ○第2章:パズル・ロックの開錠 Defolos 著 ○第3章:匿名化の歴史とアタックの歴史 IPUSIRON 著 ○第4章:DJ&DTM 速報&能書き MaD 著