読者です 読者をやめる 読者になる 読者になる

ぎじゅつめも

とある工学系学生が学んだことをメモするだけのブログです。

Webサーバ立ち上げめも/iptables

固定IPアドレスを割り当ててサーバを外部へ公開する前に、サーバのFW(Firewall)の見直しを行います。間違っていたら指摘していただけると幸いです、 FWの設定 iptablesについて 設定方針 設定内容 ログについて 実際のログ sshポートについて FWの設定 ipta…

Ciscoルータ設定作業めも

Ciscoルータをもつ友人宅で勉強会を行ってきました。Ciscoルータへ直接設定を行うのは某インターンで経験したりしていたのですが、結構忘れていたので復習の意味を込めてめもを残しておきます。 作業環境 用意した製品・道具類 Ciscoルータ 1812-Jについて …

【情報秘匿技術】ファイル偽装とマジックナンバー

バイナリとは 人間にとって意味のある文字の羅列をテキストといいます。対して、コンピュータにとって意味のある文字の羅列をバイナリといいます。厳密には0,1の2進数で表現されたデータ形式を指します。バイナリファイルには、音声ファイル、画像ファイル、…

マルウェア解析等に役立つ評価サイト

某社の方々に役立つサイトを教えていただいたので、まとめておきたいと思います。 Virustotal 疑わしいファイルをハッシュで検索したり、実際のファイルをアップロードすることでそのスキャン結果を表示してくれます。スキャンに用いられるのは既存の40種類…

5G技術についてのメモ【無線技術/コアネットワーク技術】

5G(第五世代移動通信システム)ではどんな技術が採用される予定なのか、先日某研究開発センタを訪問させていただいた折に教えていただきました。そこでお聞きした内容は全て公開情報だそうなので、ここで簡単にメモしておきたいと思います。 今後のICT社会…

インシデント解析のためのログ収集システム【SIEM/Cybereason】

古典的なマルウェア感染等のインシデントの検知/解析は、エンドポイントや中継器といったそれぞれのノード単一での情報に基づいて行ってきました。しかし、DDoSや情報窃取などのマルウェアの振る舞いは、ネットワークを通じて複数のノードにまたがって行われ…

ログ分析に基づくマルウェア解析の過程

ログ収集システムを用いたマルウェア解析を実際に体験して学んだことをメモしておこうと思います。 解析環境はWindowsです。 セキュリティオペレーションの流れ まず、マルウェア解析を含むセキュリティオペレーションの一連の流れを示します。 順序概要 1 …

リンク

ここには参考になる書籍やサイトのURLについてメモしておきます。順次更新予定です。 参考書籍 ■ジョセフ・D. スローン,Joseph D. Sloan 著『ネットワークトラブルシューティングツール』O'Reilly 帯域幅やスループット測定からボトルネックの推定方法など ■…

tracerouteの仕様について

tracerouteは、指定したホストまでの経路(経由したノード)を表示するツールです。自社ネットワークで障害が起こった時に“どのノードまではパケットが正常に届いているのか”等を調べる時に使います。もしも使用者が攻撃者であれば“攻撃パケットが標的リンク…

Linux(CentOS)のディレクトリ構造

サーバをいじりはじめて最初に感じたのが、各ディレクトリの意味をちゃんと理解できていないなーということでした。 サーバを管理する上では吐かれたログを見たり、システムの設定をいじったりしないといけないので、ディレクトリ構造については知っておくべ…

自宅サーバのスペック等

前置き サーバ構築・運用技術を養うために自宅でWebサーバ等を構築していきたいと思います。幸いマシン自体は5年前に購入したものがあったので、これを利用したいと思います。 古いモデルですが、勉強用途として使う分にはどうなのか、電力消費量はどうなの…

プロフィール

書いてる人 寝ることとおいしいご飯を食べることが好きな、そこらへんの工学系の学生です。 専攻は機械だったこともあれば電気だったこともあります。現在は情報です。 はてなID(white-hawk)は好きな色と好きな動物を組み合わせただけなんですが、厨二病…