エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
ASCII.jp:危ないAWS環境の共通点はここ!ペンテスターが攻撃者視点で指摘する|満漢全席を食らえ!JAWS DAYS 2019レポート
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
ASCII.jp:危ないAWS環境の共通点はここ!ペンテスターが攻撃者視点で指摘する|満漢全席を食らえ!JAWS DAYS 2019レポート
JAWS DAYSのようなカンファレンスでは、システムを開発し、運用し、守る側の視点からの取り組みが紹介さ... JAWS DAYSのようなカンファレンスでは、システムを開発し、運用し、守る側の視点からの取り組みが紹介されることが多い。これに対し「PenTesterが知っている危ないAWS環境の共通点 攻撃者視点よりお届けする狙われやすいAWSの穴」では、普段、攻撃者と同じ手法を用いてシステムの脆弱性を洗い出す「ペネトレーションテスター」(ペンテスター)として活躍しているメンバーが、攻撃者の視点でAWSのどこに留意すべきかを、デモを交えながら解説した。 いくらプラットフォームが堅牢でも、ユーザーの使い方次第 トップバッターの洲崎俊さんは、「皆さんご存知の通り、AWSはプラットフォームとしてはかなり堅牢。じゃあ安心安全かというと、実際にはS3バケットの中身を見られたり、侵害され仮想通貨の採掘に悪用されたりという事例も起きている。いくらプラットフォームが堅牢でも、ユーザーの使い方次第だ」と述べ、責任共有モ