CTF for ビギナーズのネットワーク講習で使用した資料です。
講習に使用したファイルは、以下のリンク先にあります。
https://onedrive.live.com/redir?resid=5EC2715BAF0C5F2B!10056&authkey=!ANE0wqC_trouhy0&ithint=folder%2czip
https://djangocongress.jp/#talk-10
OpenTelemetryは、複数のプロセス、システムをまたがってアプリケーションの処理を追跡する分散トレースの仕組みを提供するフレームワークで、2021年春に1.0.0がリリースされました。このライブラリを活用し、Djangoアプリおよび周辺システムの処理を追跡する方法について紹介します。
Google 狠狠撸(スライド内のリンクをクリックできます)
https://docs.google.com/presentation/d/e/2PACX-1vRtqRQ6USDeV32_aTPjSaNXpKdn5cbitkmiX9ZfgwXVE-mh74I4eICFOB8rWGz0LPUIEfXn3APRKcrU/pub
コード
https://github.com/shimizukawa/try-otel/tree/20221112-djangocongressjp2022
Let's trace web system processes with opentelemetry djangocongress jp 2022
1) TLS 1.3 is the latest and most secure version of the TLS protocol for encrypting HTTP communications. It improves performance, efficiency, security, and supports newer encryption algorithms and key derivation functions.
2) TLS 1.3 reduces the number of exchanges needed before encrypted communication begins from three exchanges to one. It also reduces the number of rounds needed for the handshake.
3) TLS 1.3 bans insecure encryption algorithms and hashes like MD5, SHA-1, 3DES, and RC4 that were still supported in previous versions for backward compatibility. It adds newer and more secure algorithms like ChaCha20 and EdDSA.
ゼロから作るKubernetesによるJupyter as a Service ー Kubernetes Meetup Tokyo #43Preferred Networks
?
Preferred Networksでは新物質開発や材料探索を加速する汎用原子レベルシミュレータを利用できるクラウドサービスを開発しています。 顧客毎に独立した環境にユーザがJupyter Notebookを立ち上げ、自社PyPIパッケージによりAPI経由で弊社独自技術を簡単に利用できます。Kubernetesの機能を駆使してマルチテナント環境を構築しており、各顧客に独立したAPIサーバを提供し、その負荷状況によりAPIサーバをスケーリングさせたり、顧客毎にNotebookに対する通信制限や配置Nodeの制御などを実現しています。
本発表ではKubernetesによるマルチテナントJupyter as a Serviceの実現方法を紹介します。
1) TLS 1.3 is the latest and most secure version of the TLS protocol for encrypting HTTP communications. It improves performance, efficiency, security, and supports newer encryption algorithms and key derivation functions.
2) TLS 1.3 reduces the number of exchanges needed before encrypted communication begins from three exchanges to one. It also reduces the number of rounds needed for the handshake.
3) TLS 1.3 bans insecure encryption algorithms and hashes like MD5, SHA-1, 3DES, and RC4 that were still supported in previous versions for backward compatibility. It adds newer and more secure algorithms like ChaCha20 and EdDSA.
ゼロから作るKubernetesによるJupyter as a Service ー Kubernetes Meetup Tokyo #43Preferred Networks
?
Preferred Networksでは新物質開発や材料探索を加速する汎用原子レベルシミュレータを利用できるクラウドサービスを開発しています。 顧客毎に独立した環境にユーザがJupyter Notebookを立ち上げ、自社PyPIパッケージによりAPI経由で弊社独自技術を簡単に利用できます。Kubernetesの機能を駆使してマルチテナント環境を構築しており、各顧客に独立したAPIサーバを提供し、その負荷状況によりAPIサーバをスケーリングさせたり、顧客毎にNotebookに対する通信制限や配置Nodeの制御などを実現しています。
本発表ではKubernetesによるマルチテナントJupyter as a Serviceの実現方法を紹介します。
CTFとは、世界的に有名な旗取り合戦(Capture The Flag)のことで、セキュリティ技術を競うコンテストの総称です。出題ジャンルは、暗号、バイナリ、ネットワーク、Web、プログラミングなど多岐に渡り、クイズ形式の問題の謎を解いたり、実験ネットワーク内で疑似的な攻防戦を行ったりするものです。セキュリティだけでなくプログラミングに関する知見も問われ、攻撃技術、防御技術、解析技術、暗号の知見、ネットワーク技術など、広範な知識と経験が必要となっています。CTFは総合的な問題解決力を磨く最適な競技と言えるでしょう。
CTFには既に20年近い歴史があり、ラスベガスのDEFCONでCTFが開催されたことをきっかけに、今やヨーロッパやアジア、オセアニアや南米など、各国で頻繁に競技会が開催されています。国際大会も多く、元祖DEFCONを筆頭に、マレーシアHack in the BOXや、韓国CODEGATEなど、世界中からチームがCTFに参戦して熱戦を繰り広げています。
日本では2000年代の前半に「運動会」、それに続く「セキュリティスタジアム」が開催されましたが、現在に至るまで数年の空白期間があり、普及啓発や人材育成という面で世界に後れを取っているのが現状です。先日JNSA賞を受賞した日本チームsutegoma2の孤軍奮闘のおかげで昨年ようやくDEFCON CTFの世界予選を2位で突破しましたが、残念ながら本選ではふるわず、まだまだ世界とは大きな格差があると言わざるを得ません。
そんな中、今年SECCON CTF実行委員会を発足し、日本全体のセキュリティ技術の底上げと人材発掘をはかる目的で、国内でも本格的にCTF競技会を開催することとしました。
Z shell (zsh) provides many powerful features out of the box that can make the shell experience more efficient and productive compared to other shells like bash. Zsh includes advanced tab completion for commands like git, path expansion and replacement, right-hand prompts, spelling correction, powerful aliases, extended globbing, environment variable editing, and programmable file renaming. It also features intuitive history searching, syntax highlighting, and integration with the oh-my-zsh framework. Overall, zsh's extensive capabilities and customization options allow users to optimize their shell workflow.
The document discusses the differences between traditional penetration testing and "Red Team" services. Red Team services involve simulating long-term advanced persistent threats and coordinating with blue teams to improve defenses. This goes beyond typical penetration tests by including physical, social, and threat simulation methods over an extended period. The document provides examples of Red Team techniques and tools used, such as open source intelligence gathering, phishing emails, and living off the land post-exploitation tactics.
22. IP (Internet Protocol)
■ インターネット層のプロトコル
■ インターネットでデータを伝送するのに使用
■ ネットワークを知る上では必ず理解
■ IPのヘッダフォーマット
2016/3/28 23
Version Length Type of Service Total Length
Identification Flags Fragment Offset
Time to Live Protocol Header Checksum
Source Address
Destination Address
Options
Data
0 3116
25. TCP
(Transimission Control Protocol)
■ トランスポート層のプロトコル
■ 役割
– どのアプリケーションに通信を送るか
– 通信相手と接続を確立して信頼性のある通信を実現
■ TCPヘッダフォーマット
2016/3/28 26
Source Port Destination Port
Sequence Number
Acknowledgment Number
header
length
Reserved
U
R
G
A
C
K
P
S
H
R
S
T
S
Y
N
F
I
N
Window Size
Checksum URG Pointer
Options
Data
0 3116