SlideShare uma empresa Scribd logo
1 de 47
Participation record
SANS SEC545: Cloud Security
Architecture and Operations
Security-JAWS #11 2018/11/08
@Typhon666_death
SANSが提供するSEC545コースに参加してきたことと、受講してきた
内容をお話しますが、コースの内容をすべてお話するものではありま
せん。
多少の口頭での補足をします。
許可取ってんの?大丈夫なん?という鉞は不要です。許可取ってます
。
細かい受講内容等、SANSのHPサイトで把握できないものは実際に受
講いただくようお願いいたします。
お断り
自己紹介
• @Typhon666_death
• 仕事:某セキュリティ専門会社にて、
セキュリティエンジニア/コンサルタント/アナリスト/営業してました
• 業務:以前は多種企業向けMSSや金融機関向けASP、今は自社AIサービスの運用保守
• 活動コミュニティ:
• OWASP Japan Promotion Teamメンバー
• AISECjp 運営メンバー
• Security-JAWS 運営メンバー
• X-Tech JAWS 運営メンバー
• FinJAWS 運営メンバー
• レトロゲーム勉強会 運営メンバー
• 全脳アーキテクチャ若手の会 運営メンバー
https://www.slideshare.net/Typhon666_death
SANS Institute:
セキュリティトレーニングやGIAC試験の提供、出版活動など行われている世界トップレベルの
セキュリティ研究・教育機関
Internet Storm Centerからのセキュリティに関する情報発信
https://www.sans.org/
SANS Japan:
SANSの日本法人(事務局はNRIセキュアテクノロジーズ内)
https://sans-japan.jp/index.html
SEC545の紹介
クラウドセキュリティの基本について理解することを手始めに、セキ
ュリティプロフェッショナルが知っておくべきクラウドポリシーとガ
バナンスに関する重要なコンセプトについて解説します。初日と2日
目は、技術的なセキュリティの原理原則について学習し、代表的なク
ラウド(SaaS、PaaS、IaaS)の制御について理解します。また、ク
ラウド制御向けのクラウドセキュリティアライアンスフレームワーク
を学習し、クラウドサービスのリスクについても掘り下げて評価を行
うなど、特に取り組むべきテクニカル分野について追求していきます
。
SEC545の紹介
https://sans-japan.jp/sans_tokyo_autumn2018/sec545.html
講義では、新規のアーキテクチャーを構築し、実証済みのセキュリティツールと
プロセスをクラウドに組み込むために必要なクラウドアーキテクチャーとセキュ
リティデザインについて進めていきます。また、ネットワークセキュリティを取
り巻くファイアウォール、アクセスコントロール、IDSなどについてはもちろん
、その他のクラウドセキュリティに関するレイヤーについても包括的な議論を行
っていきます。その際、セキュアインスタンスの構築、データセキュリティ、ア
カウント管理など、それぞれのレイヤーについて触れていきます。さらに、脆弱
性マネジメントやペネトレーションテストなど最新かつ最良のクラウドセキュリ
ティリサーチに切り込んでいき、クラウドにおける攻撃の焦点について理解しま
す 。防御の観点では、インシデントハンドリング、フォレンジック、イベント
管理、アプリケーションセキュリティに関して深い知識を得ることを目指します
。
SEC545の紹介
https://sans-japan.jp/sans_tokyo_autumn2018/sec545.html
最終的には、DevSecOpsとオートメーションに目を向け、オーケスト
レーションとクラウドライフサイクルにおけるそれぞれの事項に対し
てセキュリティを埋め込む方法を習得します。実践的なツールや戦術
について学習し、さらにAPIやスクリプトを用いたインシデントハン
ドリングとその導入など、自動化されたセキュリティの最新の仕組み
をいくつかのケーススタディを交えて学習します。
SEC545の紹介
https://sans-japan.jp/sans_tokyo_autumn2018/sec545.html
当日の様子
当日の様子
Dave Shackleford (SANS Senior Instructor
& Consultant for Voodoo Security)
SEC545に関しては当日は満席
日本人は半数以下
その他は外国籍の方々
同時通訳あり
Intro and Basics
Cloud Security Alliance Guidance
Cloud Policy and Planning
SaaS Security
Intro to PaaS and IaaS Security Controls
SEC545.1: Cloud Security Foundations
Cloud Security: In-House versus Cloud
A Virtualization Security Primer
Cloud Network Security
Instance and Image Security
Data Security for the Cloud
Application Security for the Cloud
Provider Security: Cloud Risk Assessment
SEC545.2: Core Security Controls for
Cloud Computing
Cloud Security Architecture Overview
Cloud Architecture and Security Principles
Infrastructure and core component security
Access controls and compartmentalization
Confidentiality and data protection
Availability
SEC545.3: Cloud Security Architecture
and Design
Threats to Cloud Computing
Vulnerability Manager in the Cloud
Cloud Pen Testing
Intrusion Detection in the Cloud
Cloud IR and Event Manager
Cloud Forensics
SEC545.4: Cloud security - Offense and
Defense
Scripting and Automation in the Cloud
DevSecOps Principles
Creating Secure Cloud Workflows
Building Automated Event Management + Defensive Strategies
Tools, Tactics, and Use Cases
Class Wrap-Up
SEC545.5: Cloud Security Automation
and Orchestration
Exploring AWS
Cloud Contract Review
AWS+Docker
SecaaS
Hypervisor Security
VPCs and Network Controls
AWS Config
Secrets for Containers
S3 IAM
EC2 and IAM Roles
EC2 Systems Manager
Bastion Host Quick Start
Day1-Day5: Handson
Cloud Threat Modeling
AWS Inspector
Kali … as-a-Service?
Cloud CTF
Logs,logs,logs!
AWS CLI Automation
Ansible Basics
Ansible Roles and Security
AWS CloudFormation
AWS CloudWatch
Automating with AWS Lambda
・利用するクラウド環境は
すべてAWS
・一部、手元でHypervisor
SecurityとContractの確認を
行うものがあった。
flAWS (常にオープンになっているので、好きに問いて良い)
クラウドCTF
SaaS/PaaS/IaaSの中で、クラウド全般を紹介。主にAWSとAzure、時々Salesforce
についてとりあげていた。
ハンズオンはすべてAWS環境。
Alibaba Cloudなど米国からみた他国のクラウドは特には触れられてはいなかった。
Kubernetes 関連は今回の受講では含まれていなかった。
クラウド開発環境(AWSでいうCode兄弟やCloud9)など、
サービスの紹介はあったが実技はなかったので、
DevSecOpsな話は今後はもっと充実してくる?
SEC545、今回は。きっと今後は???
米国は訴訟大国でもあるので、
特にクラウドサービス、あるいは
クラウドを活用した他社サービスなどの
契約関連についてもりこまれているので、
日本ではあまり意識してこなかった部分を意識するようになった。
どういうシチュエーションでサービスが利用できなくなるのか?
クラウドベンダーの突然のサービス提供停止など考えさせられる
日本のLegalTechは今後もっと流行るのではないか?
SEC545で学べてよかったこと
VPC Flowlogsの分析手法
クラウド向け監査ツールの紹介とハンズオン
コンテナセキュリティのツール紹介
CASBツールの紹介
クラウド向けペンテストツール紹介
クラウド向けインシデントレスポンスツール紹介
クラウド向けモニタリングツール全般紹介
Lambdaハンズオン
SEC545で学べてよかったこと
クラウド全般のセキュリティについて、これから従事あるいは検討し
ていく人
AWS CloudPlactioner や AWS SAA取得者
でセキュリティに興味ある人
USなどのこれまでのクラウドに関する
先行事例や3rdPartyのクラウドセキュリティツールに興味ある人
SEC545をおすすめしたい人
二日間で行われる
攻撃とその分析・防御を行う観点から、
インターネットベースのインタラクティブな環境で構成されています。
初心者から高度なテクニックを有する専門化まで、
様々なレベルの方が楽しめるように設計されている。
出題形式がいくつかのレベルに分割されています。高いスキルを持っている
方はどんどん上のレベルにチャレンジできますし、初心者の方は考えながら
じっくり取り組んで、知識・スキルを理解・習得しながら進むことができま
す。
Core NetWars Experience
https://sans-japan.jp/training/core_netwars_ex.html
Core NetWars Experience
競技開始前にUSBメモリ
を渡される。中には競技
問題用のデータが含まれ
ていて、メールログやイ
ベントログが含まれてい
る。
出題問題をヒントなしで
解くと高得点をGET
SEC 401:Security Essentials Bootcamp Style
FOR 610:Reverse-Engineering Malware: Malware Analysis Tools and
Techniques
FOR 508:Advanced Digital Forensics, Incident Response, and Threat Hunting
SEC555:SIEM with Tactical Analytics
SEC504:Hacker Tools, Techniques, Exploits and Incident Handling
SEC511:Continuous Monitoring and Security Operations
SEC599:Defeating Advanced Adversaries - Purple Team Tactics & Kill Chain
Defenses
ICS 515: ICS Active Defense and Incident Response
その他のSANS Tokyo Autumnコース
SANS Japan:
https://sans-japan.jp/index.html
SANS org:
https://www.sans.org/
オンライントレーニングや資格試験付きのものもあります。
申し込み
AWS re:Invent 行く人達は知ってい
る
「Justify Your Trip」というサイト:
https://reinvent.awsevents.com/info/j
ustification-letter/
上司にメールでre:Inventに行かせて
くれっていうテンプレートが公開さ
れている。
研修予算を確保しよう!
ひとまず東京または近隣在住の方向け
http://bit.ly/justifyyoursans
上司にメールでSANSに行かせてくれ
っていうテンプレートを公開しました
。
きっとこれでSANSにいけます!
知らんけど
SEC545用に作ってみた[Justify Your SANS]
SEC545.4の中で紹介されたツールの中から2つ紹介
インシデントレスポンスを行うためのコアエンジン
コマンドの実行でインシデントレスポンスに必要となるいくつかの操作を行
える
アクセスキーの失効
ホストの分離やシャットダウン、スナップショットの取得
フォレンジックキャプチャをs3にホストする等
https://aws-ir.readthedocs.io/en/latest/index.html#
AWS-IR
実行中のLinuxインスタンスからメモリダンプを作成するツール
リモートシステムのカーネルバージョン等が確認されている前提で、
適切なLiMEメモリモジュールがロードされ、システムメモリがsshト
ンネルを介してインシデントレスポンダのワークステーションにスト
リーミングされる。
メモリダンプはディスクにも、s3バケットに直接ストリーミングも可
https://margaritashotgun.readthedocs.io/en/latest/index.html
Margarita Shotgun
IIJさんの秀逸な資料
https://www.slideshare.net/IIJ_PR/ss-121246301
フォレンジックの重要性
クラウドWebネットにおけるIRの例
snapshot
CloudWatch Logs
AWS
CloudTrail
IAM
AWS
WAF
SES
security
group
RDS DB
instance
Route 53
VPC Flow Logs
/DNS Logs
CloudWatch
Event
Lambda
Amazon
GuardDuty
隔離
log bucket
instance
EBS
instance instance
EBSEBS
Auto
Scaling
Malicious
Instance & EBS
log bucket
Lambda
保全
該当Security Groupから該当インスタ
ンスを削除し、新規インスタンス追加
Outbound Denyの
Security Groupにより感
染インスタンスを隔離
GuardDutyのFindings
により感染インスタンス
が特定
VPC内は普遍的な
Web+DBの構成
AWS WAFを利用
ログはS3 Bucketへ
GuardDutyの
Findingsで感染特定
接続元IPの自動遮断
Lambda
接続元IPの遮断
WAFシグネチャの更新等 フォレンジック
クラウドWebネットにおけるIRの例
snapshot
CloudWatch Logs
AWS
CloudTrail
IAM
AWS
WAF
SES
security
group
RDS DB
instance
Route 53
VPC Flow Logs
/DNS Logs
CloudWatch
Event
Lambda
Amazon
GuardDuty
隔離
log bucket
instance
EBS
instance instance
EBSEBS
Auto
Scaling
Malicious
Instance & EBS
log bucket
Lambda
保全
該当Security Groupから該当インスタ
ンスを削除し、新規インスタンス追加
Outbound Denyの
Security Groupにより感
染インスタンスを隔離
GuardDutyのFindings
により感染インスタンス
が特定
CloudWatchEvent
を元にLambdaで
感染インスタンス
の隔離と新規イン
スタンス追加
隔離インスタンス
の保全
マルウェアフォレ
ンジック 接続元IPの遮断
WAFシグネチャの更新等
Lambda
フォレンジック
この部分に
適用できそう
オペレーター端末側に以下の環境
Python3.4以上の環境
AWS CLIをインストール
AMI用のLiMEメモリモジュールの作成(メモリダンプに必要)
$ sudo yum install -y kernel-devel-$(uname -r)
$ git clone https://github.com/504ensicsLabs/LiME.git
$ cd LiME/src
$ make
$ cp *.ko ~
・2018/11/04時点で最新のAmazonLinux2のAMI
amzn2-ami-hvm-2.0.20181024-x86_64-gp2 (ami-
013be31976ca2c322)
・Kernel:
4.14.72-73.55.amzn2.x86_64
準備
--case-number ケース
番号をつけれる(ログ
を保持するのに便利)
--bucket-name インシ
デントの結果を格納す
るために使用される
S3バケット名を指定
特に指定しないとこんな感じ
のバケットが生成される。
AWS-IR
AWS IRで行う作業内容をPluginで指定。
スナップショットを取る、ホストを停止させる等
AWS-IR
$ aws_ir --case-number 001 --bucket-name secjaws11-ir --examiner-cidr-range
54.205.83.117/32 instance-compromise --target 18.204.197.239 --user ec2-
user --ssh-key ~/.ssh/secjaws11.pem --plugins
gather_host,isolate_host,snapshotdisks_host,examineracl_host
総じて投げてみたコマンドはこんな感じ。
AWS-IR
〜中略〜
フォレンジック端末からのみアクセ
ス可能なSGに変わる
(このログでは54.205.81.117のみ)
自動でSnapshot取得
AWS-IR
key-compromiseでは利用中のアクセ
スキーを失効させることが可能。
AWS-IR
$ margaritashotgun --server 18.204.197.239 --module lime-4.14.72-
73.55.amzn2.x86_64.ko --username ec2-user --key ~/.ssh/secjaws11.pem --
filename mymemcap.lime
Margarita Shotgun
総じて投げてみたコマンドはこんな感じ。
Margarita Shotgun
準備の段階で作っ
たLiMEメモリモジ
ュールを指定しな
いと、メモリダン
プが行えない。
作成されたメモリ
ダンプを必要に応
じてフォレンジッ
カーに連携
フォレンジック専門家に依頼?それとも?
https://digital-forensics.sans.org/community/downloads
Secure DevOps Toolchain
SANSの紹介
SEC545のコース内容紹介
SANSの予算確保の仕方
AWS-IRの紹介
Margarita Shotgunの紹介
Review
20181108 Participation record SANS SEC545: Cloud Security Architecture and Operations

Mais conteúdo relacionado

Mais procurados

[data security showcase Sapporo 2015] D23:ホームページ改ざんや情報流出からWEBを守る! ~WAF「SiteGu...
[data security showcase Sapporo 2015] D23:ホームページ改ざんや情報流出からWEBを守る! ~WAF「SiteGu...[data security showcase Sapporo 2015] D23:ホームページ改ざんや情報流出からWEBを守る! ~WAF「SiteGu...
[data security showcase Sapporo 2015] D23:ホームページ改ざんや情報流出からWEBを守る! ~WAF「SiteGu...Insight Technology, Inc.
 
4 Enemies of DevSecOps 2016
4 Enemies of DevSecOps 20164 Enemies of DevSecOps 2016
4 Enemies of DevSecOps 2016Riotaro OKADA
 
AWS Security Automation in TrendMicro DIRECTION 2016
AWS Security Automation in TrendMicro DIRECTION 2016 AWS Security Automation in TrendMicro DIRECTION 2016
AWS Security Automation in TrendMicro DIRECTION 2016 Hayato Kiriyama
 
エンジニア必見!Sreへの第一歩
エンジニア必見!Sreへの第一歩エンジニア必見!Sreへの第一歩
エンジニア必見!Sreへの第一歩Takuya Tezuka
 
OWASP ASVS Project review 2.0 and 3.0
OWASP ASVS Project review 2.0 and 3.0OWASP ASVS Project review 2.0 and 3.0
OWASP ASVS Project review 2.0 and 3.0Riotaro OKADA
 
脆弱性管理の自動化への取り組み
脆弱性管理の自動化への取り組み脆弱性管理の自動化への取り組み
脆弱性管理の自動化への取り組みTakuya Tezuka
 
今だからこそ振り返ろう!OWASP Top 10
今だからこそ振り返ろう!OWASP Top 10今だからこそ振り返ろう!OWASP Top 10
今だからこそ振り返ろう!OWASP Top 10Daiki Ichinose
 
セキュリティ対策は経営課題 - 情報セキュリティリスクに備える Cy-SIRT の軌跡 -
セキュリティ対策は経営課題 - 情報セキュリティリスクに備える Cy-SIRT の軌跡 -セキュリティ対策は経営課題 - 情報セキュリティリスクに備える Cy-SIRT の軌跡 -
セキュリティ対策は経営課題 - 情報セキュリティリスクに備える Cy-SIRT の軌跡 -Cybozucommunity
 
20191013_Wolf and Seven Little Goats -Serverless Fairy Tales-
20191013_Wolf and Seven Little Goats  -Serverless Fairy Tales-20191013_Wolf and Seven Little Goats  -Serverless Fairy Tales-
20191013_Wolf and Seven Little Goats -Serverless Fairy Tales-Typhon 666
 
The Shift Left Path and OWASP
The Shift Left Path and OWASPThe Shift Left Path and OWASP
The Shift Left Path and OWASPRiotaro OKADA
 
20180426 不正指令電磁的記録に関する罪とオンプレおよびクラウドにおけるWebネット型インシデントレスポンスについて
20180426 不正指令電磁的記録に関する罪とオンプレおよびクラウドにおけるWebネット型インシデントレスポンスについて20180426 不正指令電磁的記録に関する罪とオンプレおよびクラウドにおけるWebネット型インシデントレスポンスについて
20180426 不正指令電磁的記録に関する罪とオンプレおよびクラウドにおけるWebネット型インシデントレスポンスについてTyphon 666
 
アプリケーションデリバリーのバリューチェイン
アプリケーションデリバリーのバリューチェインアプリケーションデリバリーのバリューチェイン
アプリケーションデリバリーのバリューチェインRiotaro OKADA
 
「教養としてのサイバーセキュリティ」講座
「教養としてのサイバーセキュリティ」講座「教養としてのサイバーセキュリティ」講座
「教養としてのサイバーセキュリティ」講座Riotaro OKADA
 
セキュア開発の<s>3つの</s>敵
セキュア開発の<s>3つの</s>敵セキュア開発の<s>3つの</s>敵
セキュア開発の<s>3つの</s>敵Riotaro OKADA
 
20190418 About the concept of intra-organization release approval flow in wat...
20190418 About the concept of intra-organization release approval flow in wat...20190418 About the concept of intra-organization release approval flow in wat...
20190418 About the concept of intra-organization release approval flow in wat...Typhon 666
 
「これ危ない設定じゃないでしょうか」とヒアリングするための仕組み @AWS Summit Tokyo 2018
「これ危ない設定じゃないでしょうか」とヒアリングするための仕組み @AWS Summit Tokyo 2018「これ危ない設定じゃないでしょうか」とヒアリングするための仕組み @AWS Summit Tokyo 2018
「これ危ない設定じゃないでしょうか」とヒアリングするための仕組み @AWS Summit Tokyo 2018cyberagent
 
AWSにおけるセキュリティの考え方
AWSにおけるセキュリティの考え方AWSにおけるセキュリティの考え方
AWSにおけるセキュリティの考え方morisshi
 
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADAビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADARiotaro OKADA
 
SOSAISEC LT 201701 シフトレフトでセキュリティイニシアチブを取り返そう
SOSAISEC LT 201701 シフトレフトでセキュリティイニシアチブを取り返そうSOSAISEC LT 201701 シフトレフトでセキュリティイニシアチブを取り返そう
SOSAISEC LT 201701 シフトレフトでセキュリティイニシアチブを取り返そうRiotaro OKADA
 
AWS WAF のマネージドルールって結局どれを選べばいいの?
AWS WAF のマネージドルールって結局どれを選べばいいの?AWS WAF のマネージドルールって結局どれを選べばいいの?
AWS WAF のマネージドルールって結局どれを選べばいいの?YOJI WATANABE
 

Mais procurados (20)

[data security showcase Sapporo 2015] D23:ホームページ改ざんや情報流出からWEBを守る! ~WAF「SiteGu...
[data security showcase Sapporo 2015] D23:ホームページ改ざんや情報流出からWEBを守る! ~WAF「SiteGu...[data security showcase Sapporo 2015] D23:ホームページ改ざんや情報流出からWEBを守る! ~WAF「SiteGu...
[data security showcase Sapporo 2015] D23:ホームページ改ざんや情報流出からWEBを守る! ~WAF「SiteGu...
 
4 Enemies of DevSecOps 2016
4 Enemies of DevSecOps 20164 Enemies of DevSecOps 2016
4 Enemies of DevSecOps 2016
 
AWS Security Automation in TrendMicro DIRECTION 2016
AWS Security Automation in TrendMicro DIRECTION 2016 AWS Security Automation in TrendMicro DIRECTION 2016
AWS Security Automation in TrendMicro DIRECTION 2016
 
エンジニア必見!Sreへの第一歩
エンジニア必見!Sreへの第一歩エンジニア必見!Sreへの第一歩
エンジニア必見!Sreへの第一歩
 
OWASP ASVS Project review 2.0 and 3.0
OWASP ASVS Project review 2.0 and 3.0OWASP ASVS Project review 2.0 and 3.0
OWASP ASVS Project review 2.0 and 3.0
 
脆弱性管理の自動化への取り組み
脆弱性管理の自動化への取り組み脆弱性管理の自動化への取り組み
脆弱性管理の自動化への取り組み
 
今だからこそ振り返ろう!OWASP Top 10
今だからこそ振り返ろう!OWASP Top 10今だからこそ振り返ろう!OWASP Top 10
今だからこそ振り返ろう!OWASP Top 10
 
セキュリティ対策は経営課題 - 情報セキュリティリスクに備える Cy-SIRT の軌跡 -
セキュリティ対策は経営課題 - 情報セキュリティリスクに備える Cy-SIRT の軌跡 -セキュリティ対策は経営課題 - 情報セキュリティリスクに備える Cy-SIRT の軌跡 -
セキュリティ対策は経営課題 - 情報セキュリティリスクに備える Cy-SIRT の軌跡 -
 
20191013_Wolf and Seven Little Goats -Serverless Fairy Tales-
20191013_Wolf and Seven Little Goats  -Serverless Fairy Tales-20191013_Wolf and Seven Little Goats  -Serverless Fairy Tales-
20191013_Wolf and Seven Little Goats -Serverless Fairy Tales-
 
The Shift Left Path and OWASP
The Shift Left Path and OWASPThe Shift Left Path and OWASP
The Shift Left Path and OWASP
 
20180426 不正指令電磁的記録に関する罪とオンプレおよびクラウドにおけるWebネット型インシデントレスポンスについて
20180426 不正指令電磁的記録に関する罪とオンプレおよびクラウドにおけるWebネット型インシデントレスポンスについて20180426 不正指令電磁的記録に関する罪とオンプレおよびクラウドにおけるWebネット型インシデントレスポンスについて
20180426 不正指令電磁的記録に関する罪とオンプレおよびクラウドにおけるWebネット型インシデントレスポンスについて
 
アプリケーションデリバリーのバリューチェイン
アプリケーションデリバリーのバリューチェインアプリケーションデリバリーのバリューチェイン
アプリケーションデリバリーのバリューチェイン
 
「教養としてのサイバーセキュリティ」講座
「教養としてのサイバーセキュリティ」講座「教養としてのサイバーセキュリティ」講座
「教養としてのサイバーセキュリティ」講座
 
セキュア開発の<s>3つの</s>敵
セキュア開発の<s>3つの</s>敵セキュア開発の<s>3つの</s>敵
セキュア開発の<s>3つの</s>敵
 
20190418 About the concept of intra-organization release approval flow in wat...
20190418 About the concept of intra-organization release approval flow in wat...20190418 About the concept of intra-organization release approval flow in wat...
20190418 About the concept of intra-organization release approval flow in wat...
 
「これ危ない設定じゃないでしょうか」とヒアリングするための仕組み @AWS Summit Tokyo 2018
「これ危ない設定じゃないでしょうか」とヒアリングするための仕組み @AWS Summit Tokyo 2018「これ危ない設定じゃないでしょうか」とヒアリングするための仕組み @AWS Summit Tokyo 2018
「これ危ない設定じゃないでしょうか」とヒアリングするための仕組み @AWS Summit Tokyo 2018
 
AWSにおけるセキュリティの考え方
AWSにおけるセキュリティの考え方AWSにおけるセキュリティの考え方
AWSにおけるセキュリティの考え方
 
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADAビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
 
SOSAISEC LT 201701 シフトレフトでセキュリティイニシアチブを取り返そう
SOSAISEC LT 201701 シフトレフトでセキュリティイニシアチブを取り返そうSOSAISEC LT 201701 シフトレフトでセキュリティイニシアチブを取り返そう
SOSAISEC LT 201701 シフトレフトでセキュリティイニシアチブを取り返そう
 
AWS WAF のマネージドルールって結局どれを選べばいいの?
AWS WAF のマネージドルールって結局どれを選べばいいの?AWS WAF のマネージドルールって結局どれを選べばいいの?
AWS WAF のマネージドルールって結局どれを選べばいいの?
 

Semelhante a 20181108 Participation record SANS SEC545: Cloud Security Architecture and Operations

アプリ開発&チーム管理で 役立った拡張機能
アプリ開発&チーム管理で役立った拡張機能アプリ開発&チーム管理で役立った拡張機能
アプリ開発&チーム管理で 役立った拡張機能Masaki Suzuki
 
May the FaaS be with us!!
May the FaaS be with us!!May the FaaS be with us!!
May the FaaS be with us!!真吾 吉田
 
OSS+AWSでここまでできるDevSecOps (Security-JAWS第24回)
OSS+AWSでここまでできるDevSecOps (Security-JAWS第24回)OSS+AWSでここまでできるDevSecOps (Security-JAWS第24回)
OSS+AWSでここまでできるDevSecOps (Security-JAWS第24回)Masaya Tahara
 
セキュリティの基本とAWSでのセキュリティ対策をフルコースで味あう
セキュリティの基本とAWSでのセキュリティ対策をフルコースで味あうセキュリティの基本とAWSでのセキュリティ対策をフルコースで味あう
セキュリティの基本とAWSでのセキュリティ対策をフルコースで味あうShinodaYukihiro
 
セキュリティの基本とAWSでのセキュリティ対策をフルコースで味あう_公開修正版
セキュリティの基本とAWSでのセキュリティ対策をフルコースで味あう_公開修正版セキュリティの基本とAWSでのセキュリティ対策をフルコースで味あう_公開修正版
セキュリティの基本とAWSでのセキュリティ対策をフルコースで味あう_公開修正版ShinodaYukihiro
 
AWS & Google Cloudを使ったシステム開発/技術選定のはなし
AWS & Google Cloudを使ったシステム開発/技術選定のはなしAWS & Google Cloudを使ったシステム開発/技術選定のはなし
AWS & Google Cloudを使ったシステム開発/技術選定のはなし修一 高橋
 
Serverless frameworkを使ってみた話 at #nseg #90
Serverless frameworkを使ってみた話 at #nseg #90Serverless frameworkを使ってみた話 at #nseg #90
Serverless frameworkを使ってみた話 at #nseg #90ko ty
 
サーバーレスのアーキテクチャパターンとそれぞれの実装・テストの勘所
サーバーレスのアーキテクチャパターンとそれぞれの実装・テストの勘所サーバーレスのアーキテクチャパターンとそれぞれの実装・テストの勘所
サーバーレスのアーキテクチャパターンとそれぞれの実装・テストの勘所真吾 吉田
 
Ansible・Serverspecベースの自動化フレームワークSHIFT wareの紹介
Ansible・Serverspecベースの自動化フレームワークSHIFT wareの紹介Ansible・Serverspecベースの自動化フレームワークSHIFT wareの紹介
Ansible・Serverspecベースの自動化フレームワークSHIFT wareの紹介光平 八代
 
Jslug勉強会 awsと比較するネットワーク
Jslug勉強会 awsと比較するネットワークJslug勉強会 awsと比較するネットワーク
Jslug勉強会 awsと比較するネットワークHideaki Tokida
 
Reinvent2019 what's new_with_amazon_elasticache
Reinvent2019 what's new_with_amazon_elasticacheReinvent2019 what's new_with_amazon_elasticache
Reinvent2019 what's new_with_amazon_elasticacheShun Fukazawa
 
flaws.cloudに挑戦しよう!
flaws.cloudに挑戦しよう!flaws.cloudに挑戦しよう!
flaws.cloudに挑戦しよう!zaki4649
 
これからのクラウドネイティブアプリケーションの話をしよう
これからのクラウドネイティブアプリケーションの話をしようこれからのクラウドネイティブアプリケーションの話をしよう
これからのクラウドネイティブアプリケーションの話をしよう真吾 吉田
 
怒涛のAWS入門! クラウドプラクティショナー! 知ってました? あなた、クラウドプラクティショナーなんですよ。
怒涛のAWS入門! クラウドプラクティショナー! 知ってました? あなた、クラウドプラクティショナーなんですよ。怒涛のAWS入門! クラウドプラクティショナー! 知ってました? あなた、クラウドプラクティショナーなんですよ。
怒涛のAWS入門! クラウドプラクティショナー! 知ってました? あなた、クラウドプラクティショナーなんですよ。Mitsuhiro Yamashita
 
はじめての Bluemix でシングルサインオン ~ 雲間を越えて、つなげたい
はじめての Bluemix でシングルサインオン ~ 雲間を越えて、つなげたいはじめての Bluemix でシングルサインオン ~ 雲間を越えて、つなげたい
はじめての Bluemix でシングルサインオン ~ 雲間を越えて、つなげたいKazumi IWANAGA
 
Anchors Aweigh!! - re:Invent報告@re:Port 2016 大阪
Anchors Aweigh!! - re:Invent報告@re:Port 2016 大阪Anchors Aweigh!! - re:Invent報告@re:Port 2016 大阪
Anchors Aweigh!! - re:Invent報告@re:Port 2016 大阪真吾 吉田
 
クラウドサービス活用事例
クラウドサービス活用事例クラウドサービス活用事例
クラウドサービス活用事例KLab Inc. / Tech
 
Security Night #1 AWSのセキュリティアプローチとTLS
Security Night #1 AWSのセキュリティアプローチとTLSSecurity Night #1 AWSのセキュリティアプローチとTLS
Security Night #1 AWSのセキュリティアプローチとTLShkiriyam
 

Semelhante a 20181108 Participation record SANS SEC545: Cloud Security Architecture and Operations (20)

アプリ開発&チーム管理で 役立った拡張機能
アプリ開発&チーム管理で役立った拡張機能アプリ開発&チーム管理で役立った拡張機能
アプリ開発&チーム管理で 役立った拡張機能
 
May the FaaS be with us!!
May the FaaS be with us!!May the FaaS be with us!!
May the FaaS be with us!!
 
OSS+AWSでここまでできるDevSecOps (Security-JAWS第24回)
OSS+AWSでここまでできるDevSecOps (Security-JAWS第24回)OSS+AWSでここまでできるDevSecOps (Security-JAWS第24回)
OSS+AWSでここまでできるDevSecOps (Security-JAWS第24回)
 
セキュリティの基本とAWSでのセキュリティ対策をフルコースで味あう
セキュリティの基本とAWSでのセキュリティ対策をフルコースで味あうセキュリティの基本とAWSでのセキュリティ対策をフルコースで味あう
セキュリティの基本とAWSでのセキュリティ対策をフルコースで味あう
 
セキュリティの基本とAWSでのセキュリティ対策をフルコースで味あう_公開修正版
セキュリティの基本とAWSでのセキュリティ対策をフルコースで味あう_公開修正版セキュリティの基本とAWSでのセキュリティ対策をフルコースで味あう_公開修正版
セキュリティの基本とAWSでのセキュリティ対策をフルコースで味あう_公開修正版
 
AWS & Google Cloudを使ったシステム開発/技術選定のはなし
AWS & Google Cloudを使ったシステム開発/技術選定のはなしAWS & Google Cloudを使ったシステム開発/技術選定のはなし
AWS & Google Cloudを使ったシステム開発/技術選定のはなし
 
Serverless frameworkを使ってみた話 at #nseg #90
Serverless frameworkを使ってみた話 at #nseg #90Serverless frameworkを使ってみた話 at #nseg #90
Serverless frameworkを使ってみた話 at #nseg #90
 
サーバーレスのアーキテクチャパターンとそれぞれの実装・テストの勘所
サーバーレスのアーキテクチャパターンとそれぞれの実装・テストの勘所サーバーレスのアーキテクチャパターンとそれぞれの実装・テストの勘所
サーバーレスのアーキテクチャパターンとそれぞれの実装・テストの勘所
 
Ansible・Serverspecベースの自動化フレームワークSHIFT wareの紹介
Ansible・Serverspecベースの自動化フレームワークSHIFT wareの紹介Ansible・Serverspecベースの自動化フレームワークSHIFT wareの紹介
Ansible・Serverspecベースの自動化フレームワークSHIFT wareの紹介
 
俺とHashiCorp
俺とHashiCorp俺とHashiCorp
俺とHashiCorp
 
クラウド時代の人材育成
クラウド時代の人材育成クラウド時代の人材育成
クラウド時代の人材育成
 
Jslug勉強会 awsと比較するネットワーク
Jslug勉強会 awsと比較するネットワークJslug勉強会 awsと比較するネットワーク
Jslug勉強会 awsと比較するネットワーク
 
Reinvent2019 what's new_with_amazon_elasticache
Reinvent2019 what's new_with_amazon_elasticacheReinvent2019 what's new_with_amazon_elasticache
Reinvent2019 what's new_with_amazon_elasticache
 
flaws.cloudに挑戦しよう!
flaws.cloudに挑戦しよう!flaws.cloudに挑戦しよう!
flaws.cloudに挑戦しよう!
 
これからのクラウドネイティブアプリケーションの話をしよう
これからのクラウドネイティブアプリケーションの話をしようこれからのクラウドネイティブアプリケーションの話をしよう
これからのクラウドネイティブアプリケーションの話をしよう
 
怒涛のAWS入門! クラウドプラクティショナー! 知ってました? あなた、クラウドプラクティショナーなんですよ。
怒涛のAWS入門! クラウドプラクティショナー! 知ってました? あなた、クラウドプラクティショナーなんですよ。怒涛のAWS入門! クラウドプラクティショナー! 知ってました? あなた、クラウドプラクティショナーなんですよ。
怒涛のAWS入門! クラウドプラクティショナー! 知ってました? あなた、クラウドプラクティショナーなんですよ。
 
はじめての Bluemix でシングルサインオン ~ 雲間を越えて、つなげたい
はじめての Bluemix でシングルサインオン ~ 雲間を越えて、つなげたいはじめての Bluemix でシングルサインオン ~ 雲間を越えて、つなげたい
はじめての Bluemix でシングルサインオン ~ 雲間を越えて、つなげたい
 
Anchors Aweigh!! - re:Invent報告@re:Port 2016 大阪
Anchors Aweigh!! - re:Invent報告@re:Port 2016 大阪Anchors Aweigh!! - re:Invent報告@re:Port 2016 大阪
Anchors Aweigh!! - re:Invent報告@re:Port 2016 大阪
 
クラウドサービス活用事例
クラウドサービス活用事例クラウドサービス活用事例
クラウドサービス活用事例
 
Security Night #1 AWSのセキュリティアプローチとTLS
Security Night #1 AWSのセキュリティアプローチとTLSSecurity Night #1 AWSのセキュリティアプローチとTLS
Security Night #1 AWSのセキュリティアプローチとTLS
 

Mais de Typhon 666

20240214 Security-JAWS activity results for 2023 and activity goals for 2024
20240214 Security-JAWS activity results for 2023 and activity goals for 202420240214 Security-JAWS activity results for 2023 and activity goals for 2024
20240214 Security-JAWS activity results for 2023 and activity goals for 2024Typhon 666
 
20240207 Comparison of AWS Security Hub and 3rd party CSPM, consideration of...
20240207 Comparison of  AWS Security Hub and 3rd party CSPM, consideration of...20240207 Comparison of  AWS Security Hub and 3rd party CSPM, consideration of...
20240207 Comparison of AWS Security Hub and 3rd party CSPM, consideration of...Typhon 666
 
20230824 Security-JAWSコラボ事例 ~NISCコラボを題材に~
20230824 Security-JAWSコラボ事例 ~NISCコラボを題材に~20230824 Security-JAWSコラボ事例 ~NISCコラボを題材に~
20230824 Security-JAWSコラボ事例 ~NISCコラボを題材に~Typhon 666
 
20230718 Community support and awards from AWS are full of benefits
20230718 Community support and awards from AWS are full of benefits20230718 Community support and awards from AWS are full of benefits
20230718 Community support and awards from AWS are full of benefitsTyphon 666
 
20230518_The results of the digital business card Prairie Card unveiled at th...
20230518_The results of the digital business card Prairie Card unveiled at th...20230518_The results of the digital business card Prairie Card unveiled at th...
20230518_The results of the digital business card Prairie Card unveiled at th...Typhon 666
 
Continuous Community Management and Output ~What We Cherished, Successes, and...
Continuous Community Management and Output ~What We Cherished, Successes, and...Continuous Community Management and Output ~What We Cherished, Successes, and...
Continuous Community Management and Output ~What We Cherished, Successes, and...Typhon 666
 
継続的コミュニティマネジメントとアウトプット 〜大切にしてきたこと、成功、失敗〜/Continuous Community Management and ...
継続的コミュニティマネジメントとアウトプット 〜大切にしてきたこと、成功、失敗〜/Continuous Community Management and ...継続的コミュニティマネジメントとアウトプット 〜大切にしてきたこと、成功、失敗〜/Continuous Community Management and ...
継続的コミュニティマネジメントとアウトプット 〜大切にしてきたこと、成功、失敗〜/Continuous Community Management and ...Typhon 666
 
Security-JAWS activity results for 2022 and activity goals for 2023
Security-JAWS activity results for 2022 and activity goals for 2023Security-JAWS activity results for 2022 and activity goals for 2023
Security-JAWS activity results for 2022 and activity goals for 2023Typhon 666
 
20221222 Looking back at my JAWS-UG output in 2022
20221222 Looking back at my JAWS-UG output in 202220221222 Looking back at my JAWS-UG output in 2022
20221222 Looking back at my JAWS-UG output in 2022Typhon 666
 
Introduction_of_CNSec_three_dogs _AWS_Dev_Day_LT
Introduction_of_CNSec_three_dogs _AWS_Dev_Day_LTIntroduction_of_CNSec_three_dogs _AWS_Dev_Day_LT
Introduction_of_CNSec_three_dogs _AWS_Dev_Day_LTTyphon 666
 
Efforts to Organizing & Broadcastiong JAWS-UG's global event "JAWS PANKRATION...
Efforts to Organizing & Broadcastiong JAWS-UG's global event "JAWS PANKRATION...Efforts to Organizing & Broadcastiong JAWS-UG's global event "JAWS PANKRATION...
Efforts to Organizing & Broadcastiong JAWS-UG's global event "JAWS PANKRATION...Typhon 666
 
20220121 JAWS PANKRATION 2021 re:Trospective
20220121 JAWS PANKRATION 2021 re:Trospective20220121 JAWS PANKRATION 2021 re:Trospective
20220121 JAWS PANKRATION 2021 re:TrospectiveTyphon 666
 
20211223 Intellectual Constipation, To the World!
20211223 Intellectual Constipation, To the World!20211223 Intellectual Constipation, To the World!
20211223 Intellectual Constipation, To the World!Typhon 666
 
20211121 JAWS PANKRATION 2021 CLOSING REMARKS
20211121 JAWS PANKRATION 2021 CLOSING REMARKS20211121 JAWS PANKRATION 2021 CLOSING REMARKS
20211121 JAWS PANKRATION 2021 CLOSING REMARKSTyphon 666
 
20211120 JAWS PANKRATION 2021 OPENING REMARKS
20211120 JAWS PANKRATION 2021 OPENING REMARKS20211120 JAWS PANKRATION 2021 OPENING REMARKS
20211120 JAWS PANKRATION 2021 OPENING REMARKSTyphon 666
 
20211111 Security-JAWS Introduction
20211111 Security-JAWS Introduction20211111 Security-JAWS Introduction
20211111 Security-JAWS IntroductionTyphon 666
 
20210712 X-Tech JAWS Main
20210712 X-Tech JAWS Main20210712 X-Tech JAWS Main
20210712 X-Tech JAWS MainTyphon 666
 
20210624 Monitoring the AWS Observability Workshop Environment with Datadog O...
20210624 Monitoring the AWS Observability Workshop Environment with Datadog O...20210624 Monitoring the AWS Observability Workshop Environment with Datadog O...
20210624 Monitoring the AWS Observability Workshop Environment with Datadog O...Typhon 666
 
20210427_Introducing_X-TechJAWS
20210427_Introducing_X-TechJAWS20210427_Introducing_X-TechJAWS
20210427_Introducing_X-TechJAWSTyphon 666
 
20210415 A Story about Eating a Salmon Shark Meat in a Kitchen Car in Tokyo
20210415 A Story about Eating a Salmon Shark Meat in a Kitchen Car in Tokyo20210415 A Story about Eating a Salmon Shark Meat in a Kitchen Car in Tokyo
20210415 A Story about Eating a Salmon Shark Meat in a Kitchen Car in TokyoTyphon 666
 

Mais de Typhon 666 (20)

20240214 Security-JAWS activity results for 2023 and activity goals for 2024
20240214 Security-JAWS activity results for 2023 and activity goals for 202420240214 Security-JAWS activity results for 2023 and activity goals for 2024
20240214 Security-JAWS activity results for 2023 and activity goals for 2024
 
20240207 Comparison of AWS Security Hub and 3rd party CSPM, consideration of...
20240207 Comparison of  AWS Security Hub and 3rd party CSPM, consideration of...20240207 Comparison of  AWS Security Hub and 3rd party CSPM, consideration of...
20240207 Comparison of AWS Security Hub and 3rd party CSPM, consideration of...
 
20230824 Security-JAWSコラボ事例 ~NISCコラボを題材に~
20230824 Security-JAWSコラボ事例 ~NISCコラボを題材に~20230824 Security-JAWSコラボ事例 ~NISCコラボを題材に~
20230824 Security-JAWSコラボ事例 ~NISCコラボを題材に~
 
20230718 Community support and awards from AWS are full of benefits
20230718 Community support and awards from AWS are full of benefits20230718 Community support and awards from AWS are full of benefits
20230718 Community support and awards from AWS are full of benefits
 
20230518_The results of the digital business card Prairie Card unveiled at th...
20230518_The results of the digital business card Prairie Card unveiled at th...20230518_The results of the digital business card Prairie Card unveiled at th...
20230518_The results of the digital business card Prairie Card unveiled at th...
 
Continuous Community Management and Output ~What We Cherished, Successes, and...
Continuous Community Management and Output ~What We Cherished, Successes, and...Continuous Community Management and Output ~What We Cherished, Successes, and...
Continuous Community Management and Output ~What We Cherished, Successes, and...
 
継続的コミュニティマネジメントとアウトプット 〜大切にしてきたこと、成功、失敗〜/Continuous Community Management and ...
継続的コミュニティマネジメントとアウトプット 〜大切にしてきたこと、成功、失敗〜/Continuous Community Management and ...継続的コミュニティマネジメントとアウトプット 〜大切にしてきたこと、成功、失敗〜/Continuous Community Management and ...
継続的コミュニティマネジメントとアウトプット 〜大切にしてきたこと、成功、失敗〜/Continuous Community Management and ...
 
Security-JAWS activity results for 2022 and activity goals for 2023
Security-JAWS activity results for 2022 and activity goals for 2023Security-JAWS activity results for 2022 and activity goals for 2023
Security-JAWS activity results for 2022 and activity goals for 2023
 
20221222 Looking back at my JAWS-UG output in 2022
20221222 Looking back at my JAWS-UG output in 202220221222 Looking back at my JAWS-UG output in 2022
20221222 Looking back at my JAWS-UG output in 2022
 
Introduction_of_CNSec_three_dogs _AWS_Dev_Day_LT
Introduction_of_CNSec_three_dogs _AWS_Dev_Day_LTIntroduction_of_CNSec_three_dogs _AWS_Dev_Day_LT
Introduction_of_CNSec_three_dogs _AWS_Dev_Day_LT
 
Efforts to Organizing & Broadcastiong JAWS-UG's global event "JAWS PANKRATION...
Efforts to Organizing & Broadcastiong JAWS-UG's global event "JAWS PANKRATION...Efforts to Organizing & Broadcastiong JAWS-UG's global event "JAWS PANKRATION...
Efforts to Organizing & Broadcastiong JAWS-UG's global event "JAWS PANKRATION...
 
20220121 JAWS PANKRATION 2021 re:Trospective
20220121 JAWS PANKRATION 2021 re:Trospective20220121 JAWS PANKRATION 2021 re:Trospective
20220121 JAWS PANKRATION 2021 re:Trospective
 
20211223 Intellectual Constipation, To the World!
20211223 Intellectual Constipation, To the World!20211223 Intellectual Constipation, To the World!
20211223 Intellectual Constipation, To the World!
 
20211121 JAWS PANKRATION 2021 CLOSING REMARKS
20211121 JAWS PANKRATION 2021 CLOSING REMARKS20211121 JAWS PANKRATION 2021 CLOSING REMARKS
20211121 JAWS PANKRATION 2021 CLOSING REMARKS
 
20211120 JAWS PANKRATION 2021 OPENING REMARKS
20211120 JAWS PANKRATION 2021 OPENING REMARKS20211120 JAWS PANKRATION 2021 OPENING REMARKS
20211120 JAWS PANKRATION 2021 OPENING REMARKS
 
20211111 Security-JAWS Introduction
20211111 Security-JAWS Introduction20211111 Security-JAWS Introduction
20211111 Security-JAWS Introduction
 
20210712 X-Tech JAWS Main
20210712 X-Tech JAWS Main20210712 X-Tech JAWS Main
20210712 X-Tech JAWS Main
 
20210624 Monitoring the AWS Observability Workshop Environment with Datadog O...
20210624 Monitoring the AWS Observability Workshop Environment with Datadog O...20210624 Monitoring the AWS Observability Workshop Environment with Datadog O...
20210624 Monitoring the AWS Observability Workshop Environment with Datadog O...
 
20210427_Introducing_X-TechJAWS
20210427_Introducing_X-TechJAWS20210427_Introducing_X-TechJAWS
20210427_Introducing_X-TechJAWS
 
20210415 A Story about Eating a Salmon Shark Meat in a Kitchen Car in Tokyo
20210415 A Story about Eating a Salmon Shark Meat in a Kitchen Car in Tokyo20210415 A Story about Eating a Salmon Shark Meat in a Kitchen Car in Tokyo
20210415 A Story about Eating a Salmon Shark Meat in a Kitchen Car in Tokyo
 

Último

知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptxsn679259
 
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Gamesatsushi061452
 
Utilizing Ballerina for Cloud Native Integrations
Utilizing Ballerina for Cloud Native IntegrationsUtilizing Ballerina for Cloud Native Integrations
Utilizing Ballerina for Cloud Native IntegrationsWSO2
 
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video UnderstandingToru Tamaki
 
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
LoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイスLoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイス
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイスCRI Japan, Inc.
 
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。iPride Co., Ltd.
 
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)Hiroshi Tomioka
 
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアルLoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアルCRI Japan, Inc.
 
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...Toru Tamaki
 
新人研修 後半 2024/04/26の勉強会で発表されたものです。
新人研修 後半        2024/04/26の勉強会で発表されたものです。新人研修 後半        2024/04/26の勉強会で発表されたものです。
新人研修 後半 2024/04/26の勉強会で発表されたものです。iPride Co., Ltd.
 
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。iPride Co., Ltd.
 

Último (11)

知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
 
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
 
Utilizing Ballerina for Cloud Native Integrations
Utilizing Ballerina for Cloud Native IntegrationsUtilizing Ballerina for Cloud Native Integrations
Utilizing Ballerina for Cloud Native Integrations
 
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
 
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
LoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイスLoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイス
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
 
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
 
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
 
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアルLoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
 
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
 
新人研修 後半 2024/04/26の勉強会で発表されたものです。
新人研修 後半        2024/04/26の勉強会で発表されたものです。新人研修 後半        2024/04/26の勉強会で発表されたものです。
新人研修 後半 2024/04/26の勉強会で発表されたものです。
 
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
 

20181108 Participation record SANS SEC545: Cloud Security Architecture and Operations