タグ

proxyとセキュリティに関するhirsatoのブックマーク (2)

  • L2透過型(bridge)構成でSquid(2.6)+ClamAVウィルスフィルタ構築 - いろいろwiki@princo.org

    2009-09-27 ML115 G5の設置温度・CPU温度・CPU使用率・騒音の関係 2009-09-24 信頼出来る日のNTPサーバリスト2009年4月版 2009-09-17 コメント/wiki.princo.org 2009-09-09 WindowsXP環境の DELL PowerEdge 800 でPCI-Expressグラフィックカードを使うには この記事を印刷 wiki.princo.org 2009-09-08 MAD NEWS 2009-09-03 MenuBar 2009-08-28 iproute2 2009-08-26 Thinkpad X40の内蔵無線LANを802.11n mimo対応化 2009-08-13 L2透過型(bridge)構成でSquid(2.6)+ClamAVウィルスフィルタ構築 コメント/L2透過型(bridge)構成でSquid(2.6)

  • Webアプリケーションの検査テクニック(1)

    ※ご注意 他社および他組織のWebサイトなどへのポートスキャンおよびデータの取得などの行為で得た情報を侵入などに悪用するか、または同じ目的を持つ第三者に提供した時点で違法となります。ご注意ください。 稿の内容を検証する場合は、必ず影響を及ぼさない限られた環境下で行って下さい。 また、稿を利用した行為による問題に関しましては、筆者および株式会社アットマーク・アイティは一切責任を負いかねます。ご了承ください。 前回まではさまざまなWebアプリケーションの脆弱性についての説明を行ってきたが、今回からは実際に検査を行う場合に必要となるテクニックについて説明する。 Webアプリケーションの検査とは? まず初めにWebアプリケーションの検査とはどういったものなのか、攻撃とどう違うのか、ということについて説明しておこう。 ここでいう検査とは、外部からWebアプリケーションに対してブラウザでアクセスす

    Webアプリケーションの検査テクニック(1)
  • 1