セキュリティ

リバースエンジニアリングへの道 - その20

リバースエンジニアリングへの道 出田 守です。 最近、情報セキュリティに興味を持ち、『リバースエンジニアリング-Pythonによるバイナリ解析技法』という本(以降、「教科書」と呼びます)を読みました。 「こんな世界があるのか!かっこいい!」と感動し、私も触れてみたいということでド素人からリバースエンジニアリングができるまでを書いていきたいと思います。 ちなみに、教科書ではPython言語が使用されているので私もPython言語を使用しています。 ここを見ていただいた諸先輩...

リバースエンジニアリングへの道 - その17

リバースエンジニアリングへの道 出田 守です。 最近、情報セキュリティに興味を持ち、『リバースエンジニアリング-Pythonによるバイナリ解析技法』という本(以降、「教科書」と呼びます)を読みました。 「こんな世界があるのか!かっこいい!」と感動し、私も触れてみたいということでド素人からリバースエンジニアリングができるまでを書いていきたいと思います。 ちなみに、教科書ではPython言語が使用されているので私もPython言語を使用しています。 ここを見ていただいた諸先輩...

リバースエンジニアリングへの道 - その15

リバースエンジニアリングへの道 出田 守です。 最近、情報セキュリティに興味を持ち、『リバースエンジニアリング-Pythonによるバイナリ解析技法』という本(以降、「教科書」と呼びます)を読みました。 「こんな世界があるのか!かっこいい!」と感動し、私も触れてみたいということでド素人からリバースエンジニアリングができるまでを書いていきたいと思います。 ちなみに、教科書ではPython言語が使用されているので私もPython言語を使用しています。 ここを見ていただいた諸先輩...

リバースエンジニアリングへの道 - その19

リバースエンジニアリングへの道 出田 守です。 最近、情報セキュリティに興味を持ち、『リバースエンジニアリング-Pythonによるバイナリ解析技法』という本(以降、「教科書」と呼びます)を読みました。 「こんな世界があるのか!かっこいい!」と感動し、私も触れてみたいということでド素人からリバースエンジニアリングができるまでを書いていきたいと思います。 ちなみに、教科書ではPython言語が使用されているので私もPython言語を使用しています。 ここを見ていただいた諸先輩...

リバースエンジニアリングへの道 - その6

リバースエンジニアリングへの道 出田 守です。 最近、情報セキュリティに興味を持ち、『リバースエンジニアリング-Pythonによるバイナリ解析技法』という本(以降、「教科書」と呼びます)を読みました。 「こんな世界があるのか!かっこいい!」と感動し、私も触れてみたいということでド素人からリバースエンジニアリングができるまでを書いていきたいと思います。 ちなみに、教科書ではPython言語が使用されているので私もPython言語を使用しています。 ここを見ていただいた諸先輩...

NIST 800-63B パスワード規則一覧

規則まとめ パスワードの長さの下限を8文字以上とする。 パスワードの長さの上限を64文字以上とする。 ASCII 文字を許容する。 Unicode 文字を許容する。 パスワードの前後の切り詰めをしない。 Unicode 符号位置は単一文字としてカウントする。 パスワードの「ヒント」を記録しない。 特別なタイプの情報の入力を求めない (例えば、あなたの最初のペットの名前はなんですか?といったもの)。 一般的に利用されている値、予想できる値、セキュリティ侵害を受けた値と比較する。 異なる...

セキュリティについて

PHPに限らずセキュリティについてまとめてみた。 権限の範囲を最小に ユーザーや管理者等の権限が及ぶ範囲を、最小に抑える。 権限の範囲外に出ることができないかを意識して、 例えば、違うユーザーの権限に入れないようになっているか? 管理者の権限は本当に最小なのか?など、考えて権限の振り分けを行う。 2重3重の対策を 1つのセキュリティ対策を行って安心してしまうのは危険。 突破されることも考えて、2重3重と対策してくことでより安全なシステムになる。 シンプルな対...

セキュリティ

社内からHTTPSでアクセスするには特別な許可が必要。 HTTPSになってるサイトがすべて見れない。 GoogleもMSDNもアクセスできない。 そんなSIer。