Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
how_team1_competed_with_328hardening
Search
shumpei3
September 16, 2020
Technology
0
81
how_team1_competed_with_328hardening
how_team1_competed_with_328hardening
shumpei3
September 16, 2020
Tweet
Share
More Decks by shumpei3
See All by shumpei3
Design and build about DataOps hands-on
shumpei3
3
1.2k
Shall we start data catalog with IBM Knowledge Catalog ?
shumpei3
4
420
Pre-Hardening-Deck_Team4_JST.Onion_h2017fes
shumpei3
0
70
I_know_gaishi_IT_a_little_returns_20230217_CROSS2022
shumpei3
0
120
I_know_gaishi_IT_a_little_20230117 #外資ITチョットワカル
shumpei3
0
390
Prescriptions_for_a_Practical_Data_Infrastructure_Circle_Reading_Materials_3-5to3-11
shumpei3
2
430
I-was-the-chairman-of-two-committee.
shumpei3
0
740
How_organizations_disseminates_info_on_SNS
shumpei3
1
66
THINK_about_Data_Maintenance_People_in_terms_of_DataOps
shumpei3
2
2.9k
Other Decks in Technology
See All in Technology
IAMポリシーのAllow/Denyについて、改めて理解する
smt7174
2
210
AIエージェント時代のエンジニアになろう #jawsug #jawsdays2025 / 20250301 Agentic AI Engineering
yoshidashingo
8
4k
AWSではじめる Web APIテスト実践ガイド / A practical guide to testing Web APIs on AWS
yokawasa
8
750
実は強い 非ViTな画像認識モデル
tattaka
3
1.4k
遷移の高速化 ヤフートップの試行錯誤
narirou
6
1.9k
株式会社Awarefy(アウェアファイ)会社説明資料 / Awarefy-Company-Deck
awarefy
3
11k
JavaにおけるNull非許容性
skrb
2
2.7k
Qiita Organizationを導入したら、アウトプッターが爆増して会社がちょっと有名になった件
minorun365
PRO
1
250
Pwned Labsのすゝめ
ken5scal
2
530
どちらかだけじゃもったいないかも? ECSとEKSを適材適所で併用するメリット、運用課題とそれらの対応について
tk3fftk
2
240
データモデルYANGの処理系を再発明した話
tjmtrhs
0
210
AIエージェント元年@日本生成AIユーザ会
shukob
1
250
Featured
See All Featured
How to Think Like a Performance Engineer
csswizardry
22
1.4k
Distributed Sagas: A Protocol for Coordinating Microservices
caitiem20
330
21k
Fireside Chat
paigeccino
35
3.2k
How to Create Impact in a Changing Tech Landscape [PerfNow 2023]
tammyeverts
49
2.3k
The Pragmatic Product Professional
lauravandoore
32
6.4k
Why Our Code Smells
bkeepers
PRO
336
57k
Code Reviewing Like a Champion
maltzj
521
39k
jQuery: Nuts, Bolts and Bling
dougneiner
63
7.7k
Making Projects Easy
brettharned
116
6k
Principles of Awesome APIs and How to Build Them.
keavy
126
17k
How To Stay Up To Date on Web Technology
chriscoyier
790
250k
Exploring the Power of Turbo Streams & Action Cable | RailsConf2023
kevinliebholz
30
4.6k
Transcript
Team1の PDCAサイクルとOODAループ 2020/09/16 #H3D Softening Day #328Hardening Team1(“Kinoshita”,”Kubo”,””)
目次 ・チーム紹介 ・PDCAサイクル/OODAループ とは ・PLAN:何をしようとしたか ・DO:やってみた結果… ・CHECK:実際どうだったか ・ACTION:次回どうすべきか
チーム紹介 : Team1 左:Kubo (技術営業) 右:Kinoshita (大学生) 二人とも、 Hardening、 MINI
Hardening、 それぞれ1回出場。
PDCAサイクルとは? PLAN :計画(こうしてみようか) DO :実行(やったるでええ!) CHECK :確認(結果、こんな感じ) ACT/ADJUST :修正(次は、ああしたろ) 計画と振り返りのツール
品質改善など、スタートとゴールが明確な状態で使える。
OODAループとは? Observe:観察 (今どうなってんの?) Orient :情勢判断(こうなってんのか!) Decide :決定 (ほな、こうしようか) Action :実行 (やったるでえ!!!) スタートもゴールも不明確な、現場での意思決定プロセス
PLAN:何をしようとしたか ①「パスワードを変えよう」 ②「firewalldを設定しよう」 ③「設定ファイル改ざん検知プログラムを仕込んでみよう」 ④「不審な設定を見つけたらすぐさま対応しよう」 ⑤「.htaccessファイルでアクセスを制限しよう」 ⑥「journalctlや/var/logをみて、それで攻撃がわかるだろう」 ⑦不必要なプラグインの無効化
DO:やってみた結果… # Team Points 報告件数 1 Team4 5757000 27 2
Team6 4854000 26 3 Team2 4635000 27 4 Team3 4453000 21 5 Team5 3783000 13 6 Team1 1308000 17
DO:やってみた結果… # Team Points 報告件数 1 Team4 5757000 27 2
Team6 4854000 26 3 Team2 4635000 27 4 Team3 4453000 21 5 Team5 3783000 13 6 Team1 1308000 17
CHECK:実際どうだったか ①「パスワードを変えよう」 →変更後パスワードを事前に決めてなかったので時間かかった。あと、対象範囲を決めかねた。 ②「firewalldを設定しよう」 →学習時間が足りず、やりかたがよくわからなかった。。 ③「設定ファイル改ざん検知プログラムを仕込んでみよう」 →/etc 配下を監視していたが、実際の改ざんは /var/www/html/wordpress 配下
で起きていた。 ④「不審な設定を見つけたらすぐさま対応しよう」 →・・・どういうのが不審なん?vsftpdってユーザは、ほっといていいの?vagrantは? ⑤「.htaccessファイルでアクセスを制限しよう」 →どこに置けばいいの?というか、既にいっぱい.htaccess ファイルがおいてある。。 ⑥「journalctlや/var/logをみて、それで攻撃がわかるだろう」 →わからない。実際の攻撃はパーミッション変更等のログに出力されない攻撃が多かった。。。 ⑦不必要なプラグインの無効化 →なんかいっぱいある。どれが不必要なんでしたっけ・・・?
CHECK:実際どうだったか ①「パスワードを変えよう」 →変更後パスワードを事前に決めてなかったので時間かかった。あと、対象範囲を決めかねた。 ②「firewalldを設定しよう」 →学習時間が足りず、やりかたがよくわからなかった。。 ③「設定ファイル改ざん検知プログラムを仕込んでみよう」 →/etc 配下を監視していたが、実際の改ざんは /var/www/html/wordpress 配下
で起きていた。 ④「不審な設定を見つけたらすぐさま対応しよう」 →・・・どういうのが不審なん?vsftpdってユーザは、ほっといていいの?vagrantは? ⑤「.htaccessファイルでアクセスを制限しよう」 →どこに置けばいいの?というか、既にいっぱい.htaccess ファイルがおいてある。。 ⑥「journalctlや/var/logをみて、それで攻撃がわかるだろう」 →わからなかった。実際の攻撃はパーミッション変更等のログに出力されない攻撃が多かった。。。 ⑦不必要なプラグインの無効化 →なんかいっぱいある。どれが不必要なんでしたっけ・・・? Observeができていない
CHECK:実際どうだったか ①「パスワードを変えよう」 →変更後パスワードを事前に決めてなかったので時間かかった。あと、対象範囲を決めかねた。 ②「firewalldを設定しよう」 →学習時間が足りず、やりかたがよくわからなかった。。 ③「設定ファイル改ざん検知プログラムを仕込んでみよう」 →/etc 配下を監視していたが、実際の改ざんは /var/www/html/wordpress 配下
で起きていた。 ④「不審な設定を見つけたらすぐさま対応しよう」 →・・・どういうのが不審なん?vsftpdってユーザは、ほっといていいの?vagrantは? ⑤「.htaccessファイルでアクセスを制限しよう」 →どこに置けばいいの?というか、既にいっぱい.htaccess ファイルがおいてある。。 ⑥「journalctlや/var/logをみて、それで攻撃がわかるだろう」 →わからなかった。実際の攻撃はパーミッション変更等のログに出力されない攻撃が多かった。。。 ⑦不必要なプラグインの無効化 →なんかいっぱいある。どれが不必要なんでしたっけ・・・? DECIDEができていない
ACTION:次回どうすべきか ①「パスワードを変えよう」 →変更後パスワードを事前に決めておく。 ②「firewalldを設定しよう」 →firewalldの設定について学習・練習。 ③「設定ファイル改ざん検知プログラムを仕込んでみよう」 →改ざんを検知すべきディレクトリの洗い直し。 ④「不審な設定を見つけたらすぐさま対応しよう」 →設定上使われないユーザは無効化。セキュリティ事例を見てみよう。 ⑤「.htaccessファイルでアクセスを制限しよう」
→学習。 ⑥「journalctlや/var/logをみて、それで攻撃がわかるだろう」 →改ざん検知プログラムの改修(パーミッション変更も検知。) ⑦不必要なプラグインの無効化 →WordPressのプラグインについて学ぶ。
反省: PDCAサイクル:PLANが不十分。 OODAループ:Observe,Decideの為の 予備知識が不十分。