下書きに保存したつもりがなくって(保存したつもりになってたんだろうなぁ)、ショックを受けていて、こんなに遅れました orz
というわけで簡単に...。
NSM Dojo #2
http://trombik.mine.nu/~cherry/w/index.php/2008/08/01/1329/network-security-monitoring-dojo-3
僕は見てのとおり、専らアプリケーション作ってるので、今回の話については、ほぼ何もわからない状態で受けてきました。
しかも1.5hくらい遅刻してしまった。すみません...。
会場はパソナテックで、受講者各自にPCが与えられていて、USBメモリから起動するOS(http://www.rawpacket.org/projects/hex)が使えるという、すごく良い環境。
tcpdumpの結果の見方なんて、さっぱり知りませんでしたが、それを見るためのツールの実践的な使い方。
講師が受講者に答えさせたり、当てたりするので、緊張感のある感じでした。id:ywataseがいっぱい答えてた。
実際攻撃を受けたパケットをツールを使って、フィルタリングして、どういう風に攻撃者が攻撃をしかけてきたのか、とかを分析するといったような内容もあり。面白かったです。
プロトコルをちゃんと理解していないと、どうフィルタリングしたらいいか、フィルタリング結果をどう見たらいいのかが、分からない。
アプリケーションを作る場合、abなどでベンチを取ることはありますが、実際動いているサービスのパケットを解析してパフォーマンスを見たほうが、実態に即してて良いといったような話もありました。
グラフ化のツールの紹介とかも。グラフ化すると、分かりやすい。
システムのモニタリング(CPUとかメモリとか)もグラフになってるのと、なってないのとじゃ、えらい違いだもんなぁ。
懇親会では色々話がありましたが、僕は色々足りなすぎなので、勉強しないといけない...。
OpenBSDをzaurusに突っ込んだのは、そんな影響からでした。
また、似たようなものがあれば、行ってみたいと思うけど、下記のは都合が悪くていけない...。
9/13に、Tokyo Linux Users Group で、mod_securityについてお話されるそうです。
http://trombik.mine.nu/~cherry/w/index.php/2008/09/04/1378/modsecurity-talk-at-tlug