#author("2023-10-31T22:09:17+09:00","default:irrp","irrp")
#author("2023-11-10T12:29:50+09:00","default:irrp","irrp")
→技術分野別index

#contents

*サブトピック [#g9cd0a0a]
-セキュリティ一般
-認証技術
-脆弱性関連
-マルウェア
-個人情報の保護・漏洩
-[[暗号化]]
-セキュリティ関連ツール
-リバースエンジニアリング

-AWSのセキュリティについてはAmazon Web Serviceへ


*DevSecOps [#kbd5eab4]
→[[CI/CD]]

→SRE/DevOps

-[[From DevOops! to DevSecOps | SANS Institute>https://www.sans.org/blog/from-devoops-to-devsecops/]] 2023.2

-[[DevSecOps for AI Engineering>https://resources.sei.cmu.edu/library/asset-view.cfm?assetid=885713]] 2022.7
-[[DevSecOps: A Complete Guide - DEV Community>https://dev.to/vishnube/devsecops-a-complete-guide-5736]] 2022.7
-[[ASCII.jp:マイクロソフトとGitHubが実現し、進化させるDevSecOpsの姿>https://ascii.jp/elem/000/004/095/4095058/?rss]] 2022.6



* ゼロトラストネットワーク [#o22ed333]
-[[EDRやゼロトラストを頼る前に行うべき5つのこと──実は昔も今も変わらないセキュリティの原則 (1/4)|EnterpriseZine(エンタープライズジン)>https://enterprisezine.jp/article/detail/18482]] 2023.10
--VPNや基盤のOS等のアップデートをはじめとした脆弱性対策管理
--セキュリティルールの制定とその浸透のための教育
--パスワード管理
--権限管理
--バックアップ

-[[日本のセキュリティをかつて救った「境界防御」多大な貢献の歴史も、近年通用しなくなった背景 (1/4)|EnterpriseZine(エンタープライズジン)>https://enterprisezine.jp/article/detail/17762]] 2023.5

-[[ゼロトラスト採用企業の「半分が失敗する」と考える2つの理由 “小リソース”の中小企業がセキュリティを強固にする方法 - ログミーBiz>https://logmi.jp/business/articles/327634]] 2022.11

-[[なぜ「ゼロトラスト」は注目されるようになったのか? 導入のメリットと懸念点は? | TECH+(テックプラス)>https://news.mynavi.jp/techplus/kikaku/20220826-security_frontline_v173/]] 2022.8

-[[ゼロトラスト移行のすゝめ:IPA 独立行政法人 情報処理推進機構>https://www.ipa.go.jp/icscoe/program/core_human_resource/final_project/zero-trust-mgn.html]] 2022.7

-[[SSE(Security Service Edge)入門:SASEとの違いをひも解く(2) SSE(Security Service Edge)を構成するサービスと提供される機能 | TECH+>https://news.mynavi.jp/techplus/article/sse-2/]] 2022.5
--SSEでは下記の主要なセキュリティサービスがすべて単一のプラットフォームで提供される。
--セキュアWebゲートウェイ(SWG)、
--クラウドアクセスセキュリティブローカー(CASB)、
--ゼロトラストネットワークアクセス(ZTNA)、
--クラウドファイアウォール(FWaaS)、
--クラウドサンドボックス、
--クラウドデータ漏えい防止(DLP)、
--セキュリティポスチャ管理(CSPM)、
--およびクラウドブラウザ隔離(CBI)

-[[ゼロトラスト・セキュリティとは?従来モデルとの違…|Udemy メディア>https://udemy.benesse.co.jp/development/security/zerotrust-security.html]] 2022.4

-[[ゼロトラストが重要な理由|VPNの問題点やZTNA導入のメリットについて解説|サイバーセキュリティ.com>https://cybersecurity-jp.com/column/65782]] 2022.4

-[[ゼロトラスト実現の肝となる「特権アクセス管理」。適用に必要な5ステップとは | TECH+>https://news.mynavi.jp/techplus/kikaku/20220322-2282024/]] 2022.3

-[[ゼロトラストをベースにセキュリティを考えてみた - Gaudiy Tech Blog>https://techblog.gaudiy.com/entry/2022/03/11/101309]] 2022.3

-[[SDP(Software Defined Perimeter)とは? | 情シスのミカタ>https://locked.jp/blog/what-is-software-defined-perimeter/]] 2021.1

-[[ゼロトラストの正しいつくり方 NISTの7原則をやさしく解説 | ビジネスネットワーク.jp>https://businessnetwork.jp/tabid/65/artid/8736/page/1/Default.aspx]] 2021.11
-[[ゼロトラストネットワークとは?テレワーク普及で求められるセキュリティ対策>https://www.splashtop.co.jp/knowhow/07/]] 2021.4
-[[さらばVPN、ゼロトラストネットワーク入門>https://xtech.nikkei.com/atcl/nxt/column/18/01311/]] 2020.6



*関連サイト [#m24c5bb0]
*関連サイト/公的資料など [#m24c5bb0]
-[[サイバーセキュリティ経営ガイドライン Ver 3.0実践のためのプラクティス集 | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構>https://www.ipa.go.jp/security/economics/csm-practice.html]] 2023.11

-[[総務省|報道資料|「ICTサイバーセキュリティ総合対策2023」(案)に対する意見募集の結果及び「ICTサイバーセキュリティ総合対策2023」の公表>https://www.soumu.go.jp/main_sosiki/kenkyu/cybersecurity_taskforce/01cyber01_02000001_00172.html]] 2023.8
--[[ICT サイバーセキュリティ総合対策 2023>https://www.soumu.go.jp/main_content/000895981.pdf]] 2023.8

-[[中小企業の情報セキュリティ対策ガイドライン | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構>https://www.ipa.go.jp/security/guide/sme/about.html]] 2023.4

-[[情報セキュリティ10大脅威 2023:IPA 独立行政法人 情報処理推進機構>https://www.ipa.go.jp/security/vuln/10threats2023.html]] 2023.3

-[[マイクロソフトが脅威インテリジェンスを外販してるってよ - Qiita>https://qiita.com/daimat/items/c52b997522c04c3e3af1]] 2022.12

-[[IPAのセキュリティ関連NIST文書>https://www.ipa.go.jp/security/publications/nist/index.html]]
--NIST-SP800など

-[[The AKE Protocol Zoo>http://crypto-protocol.nict.go.jp/]]
--The AKE Protocol Zoo は、安全な通信インフラに不可欠な認証および鍵交換(AKE, Authentication and/or Key Exchange)の主要な暗号プロトコルの現時点の安全性が一目で分かる画期的なポータルサイトです。

-[[セキュリティホールmemo>http://www.st.ryukoku.ac.jp/~kjm/security/memo/]] 

-%%[[情報セキュリティスペシャリスト試験に楽々合格>http://sc.xn--n9q36mh1hnxuksz7wt.net/]]%%

-[[あなたのPCをセキュリティ診断>http://www.p-sec.net/~p-sec/pcsec.html]]
-[[安全なWebサイト利用の鉄則>http://www.rcis.aist.go.jp/special/websafety2007/]]
-[[サイバークリーンセンター>https://www.ccc.go.jp/]]
-[[Mcfeeの刊行物"Sage"(無料):http://gigazine.net/index.php?/news/comments/20060928_opensource/]]
-[[Security Engineering the book:http://www.cl.cam.ac.uk/~rja14/book.html]]
-[[.NET Framework エンタープライズ セキュリティ ポリシーの管理と導入@MSDN:http://msdn.microsoft.com/library/ja/default.asp?url=/library/ja/jpdnnetsec/htm/entsecpoladmin.asp]]
-[[Windows Live Safety Centerを活用する:http://www.atmarkit.co.jp/fwin2k/win2ktips/753wlscprtct/wlscprtct.html]]
-http://wizardbible.org/
-[[開発者向けオンラインセミナー@MS:http://www.microsoft.com/japan/msdn/security/seminars/default.aspx]]
--[[セキュリティの脅威を知る@MS:http://www.microsoft.com/japan/msdn/security/seminars/basic/]]
-[[Security Akademeia:http://akademeia.info/]]
-[[KENJI'S HOME PAGE:http://ruffnex.oc.to/kenji/]]

-http://www.rootkit.com/

-[[日本のセキュリティチームのブログ@MS:http://www.exconn.net/Blogs/team02/]]
--[[情報漏えい対策ガイド@MS:http://www.microsoft.com/japan/windowsserver2003/activedirectory/kinko/default.mspx]]

-[[情報セキュリティblog@日立システム:http://blog.hitachi-system.co.jp/]]


** 海外 [#b0accd1a]
-[[PentesterLab: Learn Web Penetration Testing: The Right Way>https://pentesterlab.com/]] 2022.3
-[[All labs | Web Security Academy>https://portswigger.net/web-security/all-labs]] 2022.3
-[[GitHub - swisskyrepo/PayloadsAllTheThings: A list of useful payloads and bypass for Web Application Security and Pentest/CTF>https://github.com/swisskyrepo/PayloadsAllTheThings]] 2022.3
-[[HackTricks - HackTricks>https://book.hacktricks.xyz/]] 2022.3
-ttp://www.zone-h.org/ (念のため直リンせず)



*リバースエンジニアリング、バイナリ解析 [#f9ae5e7f]
-[[ImHex の評価・使い方 - フリーソフト100>https://freesoft-100.com/review/imhex.html]] 2023.8
--[[GitHub - WerWolv/ImHex: 🔍 A Hex Editor for Reverse Engineers, Programmers and people who value their retinas when working at 3 AM.>https://github.com/WerWolv/ImHex]] 2023.8

-[[Go 言語製実行ファイル解析の紹介 〜関数情報〜 - FFRIエンジニアブログ>https://engineers.ffri.jp/entry/2023/02/09/100318]] 2023.2

-[[マルウェア解析は IDAPython にシュッとやらせよう - NFLabs. エンジニアブログ>https://blog.nflabs.jp/entry/idapython]] 2022.12

-[[Binary Ninja - Introducing Decompiler Explorer>https://binary.ninja/2022/07/13/introducing-decompiler-explorer.html]] 2022.7
--[[Decompiler Explorer>https://dogbolt.org/]]

-[[X86 Opcode and Instruction Reference>http://ref.x86asm.net/]] 2022.7
--[[coder64 edition | X86 Opcode and Instruction Reference 1.12>http://ref.x86asm.net/coder64.html]]
--[[coder32 edition | X86 Opcode and Instruction Reference 1.12>http://ref.x86asm.net/coder32.html]]

-[[The Best .NET Decompiler Comparison Guide ✅ (Free and Paid) - DEV Community>https://dev.to/dotnetsafer/the-best-net-decompiler-comparison-guide-free-and-paid-4ok5]] 2022.7

-[[System V Application Binary Interface AMD64 Architecture Processor Supplement>https://refspecs.linuxbase.org/elf/x86_64-abi-0.99.pdf]] 2022.6
--AMD64のABI

-[[ふんいきでやる はじめてのバイナリ解析【社内勉強会開催レポート】 - CADDi Tech Blog>https://caddi.tech/archives/3666]] 2022.6

-[[プログラムがメモリをどう使うかを理解する(1)>https://zenn.dev/rita0222/articles/e6ff75245d79b5]] 2022.4
-[[プログラムがメモリをどう使うかを理解する(2)>https://zenn.dev/rita0222/articles/beda4311d9a6bf]] 2022.4
-[[プログラムがメモリをどう使うかを理解する(3)>https://zenn.dev/rita0222/articles/f59b79bab45a2a]] 2022.4
-[[プログラムがメモリをどう使うかを理解する(4)>https://zenn.dev/rita0222/articles/1f37a5bf910282]] 2022.4


-[[RetDec>https://retdec.com/]]
--RetDec is an open-source machine-code decompiler based on LLVM.

-[[リバースエンジニアリング入門>http://www.atmarkit.co.jp/fsecurity/index/index_re.html]]

-[[IDA Pro 4.9 Freeware Version>http://www.altech-ads.com/product/10003457.htm]]
--逆アセンブラ
-[[x64dbg と IDA を使った DLL デバッグ方法 - 解析メモ>https://k1z3.hatenablog.com/entry/2020/05/04/184129]] 2020
-[[x64dbg>https://x64dbg.com/#start]]
--[[GitHub - x64dbg/x64dbg: An open-source user mode debugger for Windows. Optimized for reverse engineering and malware analysis.>https://github.com/x64dbg/x64dbg]]


**Ghidra [#z8f0b912]
-[[脅威のスポットライト:Ghidraによるコード解析入門>https://www.cylance.com/ja_jp/blog/jp-an-introduction-to-code-analysis-with-ghidra.html]] 2019.8
-[[NSAがリバースエンジニアリングツール「Ghidra」を公開>https://japan.zdnet.com/article/35133878/]] 2019.3
--https://ghidra-sre.org/
--[[Releases · NationalSecurityAgency/ghidra>https://github.com/NationalSecurityAgency/ghidra/releases]]
--A software reverse engineering (SRE) suite of tools developed by NSA's Research Directorate in support of the Cybersecurity mission



**PEファイルフォーマット/Portable Executable Format/あるいはその解析、ツールなど [#n0f669e4]
-[[petoolse/petools: PE Tools - Portable executable (PE) manipulation toolkit>https://github.com/petoolse/petools]] 2018

-[[DonaldTrump0/LordPE: PE解析工具>https://github.com/DonaldTrump0/LordPE]] 2019

-[[wivern.com | TrIDNet 日本語解説>https://wivern.com/security20160826.html]] 2016
--[[guelfoweb/peframe: PEframe is a open source tool to perform static analysis on Portable Executable malware and malicious MS Office documents.>https://github.com/guelfoweb/peframe]] 

-[[PE ファイルについて (1) - IMAGE_DOS_HEADER - 鷲ノ巣>https://tech.blog.aerie.jp/entry/2015/12/21/183741]] 2015
-[[PE ファイルについて (2) - IMAGE_FILE_HEADER - 鷲ノ巣>https://tech.blog.aerie.jp/entry/2015/12/23/000000]] 2015
-[[PE ファイルについて (3) - IMAGE_OPTIONAL_HEADER - 鷲ノ巣>https://tech.blog.aerie.jp/entry/2015/12/24/013344]] 2015
-[[PE ファイルについて (4) - IMAGE_SECTION_HEADER - 鷲ノ巣>https://tech.blog.aerie.jp/entry/2015/12/27/140649]] 2015
-[[PE ファイルについて (5) - IMAGE_DATA_DIRECTORY - 鷲ノ巣>https://tech.blog.aerie.jp/entry/2015/12/27/144045]] 2015
-[[PE ファイルについて (6) - 補足 - 鷲ノ巣>https://tech.blog.aerie.jp/entry/2015/12/28/131247]] 2015
-[[PE ファイルについて (6.5) - 相対仮想アドレス - 鷲ノ巣>https://tech.blog.aerie.jp/entry/2016/01/12/130001]] 2016
-[[PE ファイルについて (7) - エクスポート編 - 鷲ノ巣>https://tech.blog.aerie.jp/entry/2016/01/12/145455]] 2016
-[[PE ファイルについて (8) - インポート 基本編 - 鷲ノ巣>https://tech.blog.aerie.jp/entry/2016/01/13/013206]] 2016

-[[PE Format - Win32 apps | Microsoft Learn>https://learn.microsoft.com/en-us/windows/win32/debug/pe-format]] 2023.7
-[[PEファイルフォーマットについて - Qiita>https://qiita.com/cha1aza/items/f64dc4351517a2477ef1]] 2018


トップ   新規 一覧 検索 最終更新   ヘルプ   最終更新のRSS