狠狠撸shows by User: akitsuguito / http://www.slideshare.net/images/logo.gif 狠狠撸shows by User: akitsuguito / Thu, 08 Dec 2016 05:55:28 GMT 狠狠撸Share feed for 狠狠撸shows by User: akitsuguito セキュリティ品质向上に向けたサイボウズの取り组み /akitsuguito/ss-69940289 20161208-161208055529
2016 年 12 月に行われた第 18 回 IT Media エンタープライズ ソリューションセミナーの講演資料です。 https://itmedia.smartseminar.jp/public/application/add/1416]]>

2016 年 12 月に行われた第 18 回 IT Media エンタープライズ ソリューションセミナーの講演資料です。 https://itmedia.smartseminar.jp/public/application/add/1416]]>
Thu, 08 Dec 2016 05:55:28 GMT /akitsuguito/ss-69940289 akitsuguito@slideshare.net(akitsuguito) セキュリティ品质向上に向けたサイボウズの取り组み akitsuguito 2016 年 12 月に行われた第 18 回 IT Media エンタープライズ ソリューションセミナーの講演資料です。 https://itmedia.smartseminar.jp/public/application/add/1416 <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/20161208-161208055529-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> 2016 年 12 月に行われた第 18 回 IT Media エンタープライズ ソリューションセミナーの講演資料です。 https://itmedia.smartseminar.jp/public/application/add/1416
セキュリティ品质向上に向けたサイボウズの取り组み from Akitsugu Ito
]]>
2896 3 https://cdn.slidesharecdn.com/ss_thumbnails/20161208-161208055529-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
エンジニアサマーインターンシップ 2016 ご紹介 /slideshow/2016-61259058/61259058 lt-160423061724
JNSA 様の産学情報セキュリティ人材育成交流会の LTで サイボウズ株式会社 サマーインターンをご紹介いたしました。 http://www.jnsa.org/]]>

JNSA 様の産学情報セキュリティ人材育成交流会の LTで サイボウズ株式会社 サマーインターンをご紹介いたしました。 http://www.jnsa.org/]]>
Sat, 23 Apr 2016 06:17:24 GMT /slideshow/2016-61259058/61259058 akitsuguito@slideshare.net(akitsuguito) エンジニアサマーインターンシップ 2016 ご紹介 akitsuguito JNSA 様の産学情報セキュリティ人材育成交流会の LTで サイボウズ株式会社 サマーインターンをご紹介いたしました。 http://www.jnsa.org/ <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/lt-160423061724-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> JNSA 様の産学情報セキュリティ人材育成交流会の LTで サイボウズ株式会社 サマーインターンをご紹介いたしました。 http://www.jnsa.org/
エンジニアサマーインターンシップ 2016 ご紹介 from Akitsugu Ito
]]>
900 4 https://cdn.slidesharecdn.com/ss_thumbnails/lt-160423061724-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
厂别肠肠辞苍大阪大会结果からみる肠蝉颈谤迟対応について /slideshow/secconcsirt/57670678 secconcsirt-160130043102
SECCON 2015 併催カンファレンスで、SECCON 大阪大会の結果報告を行いました。 http://2015.seccon.jp/conference.html]]>

SECCON 2015 併催カンファレンスで、SECCON 大阪大会の結果報告を行いました。 http://2015.seccon.jp/conference.html]]>
Sat, 30 Jan 2016 04:31:02 GMT /slideshow/secconcsirt/57670678 akitsuguito@slideshare.net(akitsuguito) 厂别肠肠辞苍大阪大会结果からみる肠蝉颈谤迟対応について akitsuguito SECCON 2015 併催カンファレンスで、SECCON 大阪大会の結果報告を行いました。 http://2015.seccon.jp/conference.html <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/secconcsirt-160130043102-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> SECCON 2015 併催カンファレンスで、SECCON 大阪大会の結果報告を行いました。 http://2015.seccon.jp/conference.html
厂别肠肠辞苍大阪大会结果からみる肠蝉颈谤迟対応について from Akitsugu Ito
]]>
3076 8 https://cdn.slidesharecdn.com/ss_thumbnails/secconcsirt-160130043102-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Owasp Project を使ってみた /akitsuguito/owasp-project owaspproject-151019114001-lva1-app6892
OWASP Night 19th で、サイボウズが活用する OWASP Project の成果物を紹介いたしました。]]>

OWASP Night 19th で、サイボウズが活用する OWASP Project の成果物を紹介いたしました。]]>
Mon, 19 Oct 2015 11:40:01 GMT /akitsuguito/owasp-project akitsuguito@slideshare.net(akitsuguito) Owasp Project を使ってみた akitsuguito OWASP Night 19th で、サイボウズが活用する OWASP Project の成果物を紹介いたしました。 <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/owaspproject-151019114001-lva1-app6892-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> OWASP Night 19th で、サイボウズが活用する OWASP Project の成果物を紹介いたしました。
Owasp Project を使ってみた from Akitsugu Ito
]]>
13155 7 https://cdn.slidesharecdn.com/ss_thumbnails/owaspproject-151019114001-lva1-app6892-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Management for Security Life Cycle (日本語版) /slideshow/appsec-akitsugu-ito/33071491 appsecakitsuguito-140403030345-phpapp02
APPSEC APAC 2014 にて講演した資料の日本語版となります。 当日利用した資料は、こちらから参照いただけます。 https://speakerdeck.com/owaspjapan/management-for-security-life-cycle-number-appsecapac2014]]>

APPSEC APAC 2014 にて講演した資料の日本語版となります。 当日利用した資料は、こちらから参照いただけます。 https://speakerdeck.com/owaspjapan/management-for-security-life-cycle-number-appsecapac2014]]>
Thu, 03 Apr 2014 03:03:45 GMT /slideshow/appsec-akitsugu-ito/33071491 akitsuguito@slideshare.net(akitsuguito) Management for Security Life Cycle (日本語版) akitsuguito APPSEC APAC 2014 にて講演した資料の日本語版となります。 当日利用した資料は、こちらから参照いただけます。 https://speakerdeck.com/owaspjapan/management-for-security-life-cycle-number-appsecapac2014 <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/appsecakitsuguito-140403030345-phpapp02-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> APPSEC APAC 2014 にて講演した資料の日本語版となります。 当日利用した資料は、こちらから参照いただけます。 https://speakerdeck.com/owaspjapan/management-for-security-life-cycle-number-appsecapac2014
Management for Security Life Cycle (日本語版) from Akitsugu Ito
]]>
10800 19 https://cdn.slidesharecdn.com/ss_thumbnails/appsecakitsuguito-140403030345-phpapp02-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
cybozu.com Security Challenge 結果報告 /slideshow/seccon-31975596/31975596 seccon-140306003924-phpapp02
cybozu.com Security Challenge の最終結果報告となります。 ご参加いただきました皆様、本当にありがとうございました。]]>

cybozu.com Security Challenge の最終結果報告となります。 ご参加いただきました皆様、本当にありがとうございました。]]>
Thu, 06 Mar 2014 00:39:24 GMT /slideshow/seccon-31975596/31975596 akitsuguito@slideshare.net(akitsuguito) cybozu.com Security Challenge 結果報告 akitsuguito cybozu.com Security Challenge の最終結果報告となります。 ご参加いただきました皆様、本当にありがとうございました。 <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/seccon-140306003924-phpapp02-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> cybozu.com Security Challenge の最終結果報告となります。 ご参加いただきました皆様、本当にありがとうございました。
cybozu.com Security Challenge 結果報告 from Akitsugu Ito
]]>
4471 8 https://cdn.slidesharecdn.com/ss_thumbnails/seccon-140306003924-phpapp02-thumbnail.jpg?width=120&height=120&fit=bounds presentation White http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
seccon 富山前日勉強会 LT /slideshow/lt-seccon-ito/28836618 ltsecconito-131203040819-phpapp02
SECCON 富山大会の前日 LT で利用した資料です。 文中に例を挙げたガイドラインの全文は、こちらに記載します。 ◇ AC :攻撃条件の複雑さ (Access Complexity) の評価 低の例 - 入力フォームに登録された値が原因となって、リスクが顕在化する - 任意のパラメータに攻撃コードを挿入することでリスクが顕在化する - API の JSON 文字列の中に含まれる値を改ざんすることで、リスクが顕在化する - 外部から読み込むメールに、一般的な攻撃パターンが含まれている場合に、リスクが顕在化する - 一般のユーザーがアプリケーションに設定した入力フィールドに攻撃コードが挿入した場合に、 リスクが顕在化する 中の例 - 相当量のデータが存在することで、リスクが顕在化する - JS を使ってバリデーションが行われている処理で、JS を無効にしデータを登録した場合にリスクが顕在化する - ある画面で設定した値が起因となって、他の画面でリスクが顕在化する - 検索結果のスニペットに含まれる値が画面に表示されることで、リスクが顕在化する - 運用管理者が設定した任意の値(カテゴリ名 etc..)に攻撃コードが含まれている場合に、ユーザー画面でリスクが顕在化する - 通常の Web フォームとは別のフォームを利用した場合にリスクが顕在化する - 特定の入力フィールドを管理者が設定した場合に、リスクが顕在化する 高の例 - 端末内に攻撃コードを含むファイルが設置されていた場合に、リスクが顕在化する - システム管理画面の特定画面で、特定のパラメーターに対して一般的な攻撃パターンが含まれている場合に、 リスクが顕在化する - システム管理者が設定した任意の値(ユーザー名 etc..)に攻撃コードが含まれると、ユーザー画面でリスクが顕在化する - ソーシャルエンジニアリングの手法を活用するなど、ユーザーに不正なデータを挿入させた場合に、リスクが顕在化する - Reqesut Header を改ざんしてサーバーにデータを送信した場合に、リスクが顕在化する ◇ CWE タイプが XSS の場合 C :機密性への影響 (情報漏えいの可能性 / Confidentiality Impact ) I :完全性への影響 (情報改ざんの可能性 / Integrity Impact )A :可用性への影響 (業務停止の可能性、 Availability Impact ) 以下の値で固定とします。 - C:N / I:P /A:N ◇ CWE タイプが SQL インジェクションの場合 - 参照系のクエリのみ実行できる場合は、C:P / I:P /A:P とします。 - 更新系のクエリも実行できる場合は、C:C / I:C /A:C とします。 ]]>

SECCON 富山大会の前日 LT で利用した資料です。 文中に例を挙げたガイドラインの全文は、こちらに記載します。 ◇ AC :攻撃条件の複雑さ (Access Complexity) の評価 低の例 - 入力フォームに登録された値が原因となって、リスクが顕在化する - 任意のパラメータに攻撃コードを挿入することでリスクが顕在化する - API の JSON 文字列の中に含まれる値を改ざんすることで、リスクが顕在化する - 外部から読み込むメールに、一般的な攻撃パターンが含まれている場合に、リスクが顕在化する - 一般のユーザーがアプリケーションに設定した入力フィールドに攻撃コードが挿入した場合に、 リスクが顕在化する 中の例 - 相当量のデータが存在することで、リスクが顕在化する - JS を使ってバリデーションが行われている処理で、JS を無効にしデータを登録した場合にリスクが顕在化する - ある画面で設定した値が起因となって、他の画面でリスクが顕在化する - 検索結果のスニペットに含まれる値が画面に表示されることで、リスクが顕在化する - 運用管理者が設定した任意の値(カテゴリ名 etc..)に攻撃コードが含まれている場合に、ユーザー画面でリスクが顕在化する - 通常の Web フォームとは別のフォームを利用した場合にリスクが顕在化する - 特定の入力フィールドを管理者が設定した場合に、リスクが顕在化する 高の例 - 端末内に攻撃コードを含むファイルが設置されていた場合に、リスクが顕在化する - システム管理画面の特定画面で、特定のパラメーターに対して一般的な攻撃パターンが含まれている場合に、 リスクが顕在化する - システム管理者が設定した任意の値(ユーザー名 etc..)に攻撃コードが含まれると、ユーザー画面でリスクが顕在化する - ソーシャルエンジニアリングの手法を活用するなど、ユーザーに不正なデータを挿入させた場合に、リスクが顕在化する - Reqesut Header を改ざんしてサーバーにデータを送信した場合に、リスクが顕在化する ◇ CWE タイプが XSS の場合 C :機密性への影響 (情報漏えいの可能性 / Confidentiality Impact ) I :完全性への影響 (情報改ざんの可能性 / Integrity Impact )A :可用性への影響 (業務停止の可能性、 Availability Impact ) 以下の値で固定とします。 - C:N / I:P /A:N ◇ CWE タイプが SQL インジェクションの場合 - 参照系のクエリのみ実行できる場合は、C:P / I:P /A:P とします。 - 更新系のクエリも実行できる場合は、C:C / I:C /A:C とします。 ]]>
Tue, 03 Dec 2013 04:08:19 GMT /slideshow/lt-seccon-ito/28836618 akitsuguito@slideshare.net(akitsuguito) seccon 富山前日勉強会 LT akitsuguito SECCON 富山大会の前日 LT で利用した資料です。 文中に例を挙げたガイドラインの全文は、こちらに記載します。 ◇ AC :攻撃条件の複雑さ (Access Complexity) の評価 低の例 - 入力フォームに登録された値が原因となって、リスクが顕在化する? - 任意のパラメータに攻撃コードを挿入することでリスクが顕在化する? - API の JSON 文字列の中に含まれる値を改ざんすることで、リスクが顕在化する? - 外部から読み込むメールに、一般的な攻撃パターンが含まれている場合に、リスクが顕在化する? - 一般のユーザーがアプリケーションに設定した入力フィールドに攻撃コードが挿入した場合に、? リスクが顕在化する?? 中の例? - 相当量のデータが存在することで、リスクが顕在化する? - JS を使ってバリデーションが行われている処理で、JS を無効にしデータを登録した場合にリスクが顕在化する? - ある画面で設定した値が起因となって、他の画面でリスクが顕在化する ? - 検索結果のスニペットに含まれる値が画面に表示されることで、リスクが顕在化する? - 運用管理者が設定した任意の値(カテゴリ名 etc..)に攻撃コードが含まれている場合に、ユーザー画面でリスクが顕在化する?? - 通常の Web フォームとは別のフォームを利用した場合にリスクが顕在化する? - 特定の入力フィールドを管理者が設定した場合に、リスクが顕在化する?? 高の例? - 端末内に攻撃コードを含むファイルが設置されていた場合に、リスクが顕在化する? - システム管理画面の特定画面で、特定のパラメーターに対して一般的な攻撃パターンが含まれている場合に、? リスクが顕在化する - システム管理者が設定した任意の値(ユーザー名 etc..)に攻撃コードが含まれると、ユーザー画面でリスクが顕在化する?? - ソーシャルエンジニアリングの手法を活用するなど、ユーザーに不正なデータを挿入させた場合に、リスクが顕在化する? - Reqesut Header を改ざんしてサーバーにデータを送信した場合に、リスクが顕在化する? ◇ CWE タイプが XSS の場合?? C :機密性への影響 (情報漏えいの可能性 / Confidentiality Impact ) ? I :完全性への影響 (情報改ざんの可能性 / Integrity Impact )A :可用性への影響 (業務停止の可能性、 Availability Impact )?? 以下の値で固定とします。? - C:N / I:P /A:N?? ◇ CWE タイプが SQL インジェクションの場合?? - 参照系のクエリのみ実行できる場合は、C:P / I:P /A:P とします。? - 更新系のクエリも実行できる場合は、C:C / I:C /A:C とします。 <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/ltsecconito-131203040819-phpapp02-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> SECCON 富山大会の前日 LT で利用した資料です。 文中に例を挙げたガイドラインの全文は、こちらに記載します。 ◇ AC :攻撃条件の複雑さ (Access Complexity) の評価 低の例 - 入力フォームに登録された値が原因となって、リスクが顕在化する? - 任意のパラメータに攻撃コードを挿入することでリスクが顕在化する? - API の JSON 文字列の中に含まれる値を改ざんすることで、リスクが顕在化する? - 外部から読み込むメールに、一般的な攻撃パターンが含まれている場合に、リスクが顕在化する? - 一般のユーザーがアプリケーションに設定した入力フィールドに攻撃コードが挿入した場合に、? リスクが顕在化する?? 中の例? - 相当量のデータが存在することで、リスクが顕在化する? - JS を使ってバリデーションが行われている処理で、JS を無効にしデータを登録した場合にリスクが顕在化する? - ある画面で設定した値が起因となって、他の画面でリスクが顕在化する ? - 検索結果のスニペットに含まれる値が画面に表示されることで、リスクが顕在化する? - 運用管理者が設定した任意の値(カテゴリ名 etc..)に攻撃コードが含まれている場合に、ユーザー画面でリスクが顕在化する?? - 通常の Web フォームとは別のフォームを利用した場合にリスクが顕在化する? - 特定の入力フィールドを管理者が設定した場合に、リスクが顕在化する?? 高の例? - 端末内に攻撃コードを含むファイルが設置されていた場合に、リスクが顕在化する? - システム管理画面の特定画面で、特定のパラメーターに対して一般的な攻撃パターンが含まれている場合に、? リスクが顕在化する - システム管理者が設定した任意の値(ユーザー名 etc..)に攻撃コードが含まれると、ユーザー画面でリスクが顕在化する?? - ソーシャルエンジニアリングの手法を活用するなど、ユーザーに不正なデータを挿入させた場合に、リスクが顕在化する? - Reqesut Header を改ざんしてサーバーにデータを送信した場合に、リスクが顕在化する? ◇ CWE タイプが XSS の場合?? C :機密性への影響 (情報漏えいの可能性 / Confidentiality Impact ) ? I :完全性への影響 (情報改ざんの可能性 / Integrity Impact )A :可用性への影響 (業務停止の可能性、 Availability Impact )?? 以下の値で固定とします。? - C:N / I:P /A:N?? ◇ CWE タイプが SQL インジェクションの場合?? - 参照系のクエリのみ実行できる場合は、C:P / I:P /A:P とします。? - 更新系のクエリも実行できる場合は、C:C / I:C /A:C とします。
seccon 富山前日勉強会 LT from Akitsugu Ito
]]>
945 3 https://cdn.slidesharecdn.com/ss_thumbnails/ltsecconito-131203040819-phpapp02-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
https://cdn.slidesharecdn.com/profile-photo-akitsuguito-48x48.jpg?cb=1642476956 サイボウズ株式会社にて、品質保証業務に携わっています。 [経歴] 2006 入社、テスト技術に関する学習。 2007 SFA 製品に関する品質保証業務。 2008 主力グループウェアに関する品質保証業務。 2008.8 サイボウズ総合研究所へ出向。GW のカスタマイズ関連業務。 2009.9 サイボウズに戻る。SE 部にて、パートナー様のサポート 2010 品質保証部に再度異動。クラウド関連の品質保証業務に。 2011 Cy-SIRT 事務局にて、脆弱性の対外窓口業務を開始 [資格] CISSP ソフトウェア開発技術者 基本情報処理 https://cdn.slidesharecdn.com/ss_thumbnails/20161208-161208055529-thumbnail.jpg?width=320&height=320&fit=bounds akitsuguito/ss-69940289 セキュリティ品质向上に向けたサイボウズの取り组み https://cdn.slidesharecdn.com/ss_thumbnails/lt-160423061724-thumbnail.jpg?width=320&height=320&fit=bounds slideshow/2016-61259058/61259058 エンジニアサマーインターンシップ 2016 ご紹介 https://cdn.slidesharecdn.com/ss_thumbnails/secconcsirt-160130043102-thumbnail.jpg?width=320&height=320&fit=bounds slideshow/secconcsirt/57670678 厂别肠肠辞苍大阪大会结果からみる肠蝉颈谤迟対...