Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
how_team1_competed_with_328hardening
Search
Sponsored
·
Ship Features Fearlessly
Turn features on and off without deploys. Used by thousands of Ruby developers.
→
shumpei3
September 16, 2020
Technology
100
0
Share
how_team1_competed_with_328hardening
how_team1_competed_with_328hardening
shumpei3
September 16, 2020
More Decks by shumpei3
See All by shumpei3
社歌解説Returns!(Hardening h2017fes 振り返り資料)
shumpei3
0
63
Would you THINK such a demonstration interesting ?
shumpei3
1
550
Design and build about DataOps hands-on
shumpei3
3
1.6k
Shall we start data catalog with IBM Knowledge Catalog ?
shumpei3
4
610
Pre-Hardening-Deck_Team4_JST.Onion_h2017fes
shumpei3
0
120
I_know_gaishi_IT_a_little_returns_20230217_CROSS2022
shumpei3
0
160
I_know_gaishi_IT_a_little_20230117 #外資ITチョットワカル
shumpei3
0
480
Prescriptions_for_a_Practical_Data_Infrastructure_Circle_Reading_Materials_3-5to3-11
shumpei3
2
500
I-was-the-chairman-of-two-committee.
shumpei3
0
830
Other Decks in Technology
See All in Technology
20260507-ACL-seminar
satoshi5884
0
110
要件定義の精度を高めるための型と生成AIの活用 / Using Types and Generative AI to Improve the Accuracy of Requirements Definition
haru860
0
320
なぜ、私がCommunity Builderに?〜活動期間1か月半でも選出されたワケ〜
yama3133
0
130
オライリーイベント登壇資料「鉄リサイクル・産廃業界におけるAI技術実応用のカタチ」
takarasawa_
0
400
SLI/SLO、「完全に理解した」から「チョットデキル」へ
maruloop
5
450
サイボウズ、プラットフォームエンジニアリング始めるってよ ― プラットフォームチームの事業貢献と組織アラインメントの強化
ueokande
0
110
AI対話分析の夢と、汚いデータの現実 Looker / Dataplex / Dataform で実現する品質ファーストな基盤設計
waiwai2111
0
450
ボトムアップの改善の火を灯し続けろ!〜支援現場で学んだ、消えないための3つの打ち手〜 / 20260509 Kazuki Mori
shift_evolve
PRO
2
700
Gaussian Splattingの表現力を拡張する — 高周波再構成とインタラクションへのアプローチ —
gpuunite_official
0
160
10サービス以上のメール到達率改善を地道に継続的に進めている話 / Continue to improve email delivery rates across multiple services
yamaguchitk333
6
1.7k
サンプリングは「作る」のか「使う」のか? 分散トレースのコストと運用を両立する実践的戦略 / Why you need the tail sampling and why you don't want it
ymotongpoo
4
170
AI時代に越境し、 組織を変えるQAスキルの正体 / QA Skills for Transforming an Organization
mii3king
5
4.4k
Featured
See All Featured
The untapped power of vector embeddings
frankvandijk
2
1.7k
Become a Pro
speakerdeck
PRO
31
5.9k
The Hidden Cost of Media on the Web [PixelPalooza 2025]
tammyeverts
2
290
Google's AI Overviews - The New Search
badams
0
1k
Leveraging Curiosity to Care for An Aging Population
cassininazir
1
230
BBQ
matthewcrist
89
10k
The innovator’s Mindset - Leading Through an Era of Exponential Change - McGill University 2025
jdejongh
PRO
1
170
Public Speaking Without Barfing On Your Shoes - THAT 2023
reverentgeek
1
390
We Have a Design System, Now What?
morganepeng
55
8.1k
Accessibility Awareness
sabderemane
1
110
The Cost Of JavaScript in 2023
addyosmani
55
9.9k
Joys of Absence: A Defence of Solitary Play
codingconduct
1
360
Transcript
Team1の PDCAサイクルとOODAループ 2020/09/16 #H3D Softening Day #328Hardening Team1(“Kinoshita”,”Kubo”,””)
目次 ・チーム紹介 ・PDCAサイクル/OODAループ とは ・PLAN:何をしようとしたか ・DO:やってみた結果… ・CHECK:実際どうだったか ・ACTION:次回どうすべきか
チーム紹介 : Team1 左:Kubo (技術営業) 右:Kinoshita (大学生) 二人とも、 Hardening、 MINI
Hardening、 それぞれ1回出場。
PDCAサイクルとは? PLAN :計画(こうしてみようか) DO :実行(やったるでええ!) CHECK :確認(結果、こんな感じ) ACT/ADJUST :修正(次は、ああしたろ) 計画と振り返りのツール
品質改善など、スタートとゴールが明確な状態で使える。
OODAループとは? Observe:観察 (今どうなってんの?) Orient :情勢判断(こうなってんのか!) Decide :決定 (ほな、こうしようか) Action :実行 (やったるでえ!!!) スタートもゴールも不明確な、現場での意思決定プロセス
PLAN:何をしようとしたか ①「パスワードを変えよう」 ②「firewalldを設定しよう」 ③「設定ファイル改ざん検知プログラムを仕込んでみよう」 ④「不審な設定を見つけたらすぐさま対応しよう」 ⑤「.htaccessファイルでアクセスを制限しよう」 ⑥「journalctlや/var/logをみて、それで攻撃がわかるだろう」 ⑦不必要なプラグインの無効化
DO:やってみた結果… # Team Points 報告件数 1 Team4 5757000 27 2
Team6 4854000 26 3 Team2 4635000 27 4 Team3 4453000 21 5 Team5 3783000 13 6 Team1 1308000 17
DO:やってみた結果… # Team Points 報告件数 1 Team4 5757000 27 2
Team6 4854000 26 3 Team2 4635000 27 4 Team3 4453000 21 5 Team5 3783000 13 6 Team1 1308000 17
CHECK:実際どうだったか ①「パスワードを変えよう」 →変更後パスワードを事前に決めてなかったので時間かかった。あと、対象範囲を決めかねた。 ②「firewalldを設定しよう」 →学習時間が足りず、やりかたがよくわからなかった。。 ③「設定ファイル改ざん検知プログラムを仕込んでみよう」 →/etc 配下を監視していたが、実際の改ざんは /var/www/html/wordpress 配下
で起きていた。 ④「不審な設定を見つけたらすぐさま対応しよう」 →・・・どういうのが不審なん?vsftpdってユーザは、ほっといていいの?vagrantは? ⑤「.htaccessファイルでアクセスを制限しよう」 →どこに置けばいいの?というか、既にいっぱい.htaccess ファイルがおいてある。。 ⑥「journalctlや/var/logをみて、それで攻撃がわかるだろう」 →わからない。実際の攻撃はパーミッション変更等のログに出力されない攻撃が多かった。。。 ⑦不必要なプラグインの無効化 →なんかいっぱいある。どれが不必要なんでしたっけ・・・?
CHECK:実際どうだったか ①「パスワードを変えよう」 →変更後パスワードを事前に決めてなかったので時間かかった。あと、対象範囲を決めかねた。 ②「firewalldを設定しよう」 →学習時間が足りず、やりかたがよくわからなかった。。 ③「設定ファイル改ざん検知プログラムを仕込んでみよう」 →/etc 配下を監視していたが、実際の改ざんは /var/www/html/wordpress 配下
で起きていた。 ④「不審な設定を見つけたらすぐさま対応しよう」 →・・・どういうのが不審なん?vsftpdってユーザは、ほっといていいの?vagrantは? ⑤「.htaccessファイルでアクセスを制限しよう」 →どこに置けばいいの?というか、既にいっぱい.htaccess ファイルがおいてある。。 ⑥「journalctlや/var/logをみて、それで攻撃がわかるだろう」 →わからなかった。実際の攻撃はパーミッション変更等のログに出力されない攻撃が多かった。。。 ⑦不必要なプラグインの無効化 →なんかいっぱいある。どれが不必要なんでしたっけ・・・? Observeができていない
CHECK:実際どうだったか ①「パスワードを変えよう」 →変更後パスワードを事前に決めてなかったので時間かかった。あと、対象範囲を決めかねた。 ②「firewalldを設定しよう」 →学習時間が足りず、やりかたがよくわからなかった。。 ③「設定ファイル改ざん検知プログラムを仕込んでみよう」 →/etc 配下を監視していたが、実際の改ざんは /var/www/html/wordpress 配下
で起きていた。 ④「不審な設定を見つけたらすぐさま対応しよう」 →・・・どういうのが不審なん?vsftpdってユーザは、ほっといていいの?vagrantは? ⑤「.htaccessファイルでアクセスを制限しよう」 →どこに置けばいいの?というか、既にいっぱい.htaccess ファイルがおいてある。。 ⑥「journalctlや/var/logをみて、それで攻撃がわかるだろう」 →わからなかった。実際の攻撃はパーミッション変更等のログに出力されない攻撃が多かった。。。 ⑦不必要なプラグインの無効化 →なんかいっぱいある。どれが不必要なんでしたっけ・・・? DECIDEができていない
ACTION:次回どうすべきか ①「パスワードを変えよう」 →変更後パスワードを事前に決めておく。 ②「firewalldを設定しよう」 →firewalldの設定について学習・練習。 ③「設定ファイル改ざん検知プログラムを仕込んでみよう」 →改ざんを検知すべきディレクトリの洗い直し。 ④「不審な設定を見つけたらすぐさま対応しよう」 →設定上使われないユーザは無効化。セキュリティ事例を見てみよう。 ⑤「.htaccessファイルでアクセスを制限しよう」
→学習。 ⑥「journalctlや/var/logをみて、それで攻撃がわかるだろう」 →改ざん検知プログラムの改修(パーミッション変更も検知。) ⑦不必要なプラグインの無効化 →WordPressのプラグインについて学ぶ。
反省: PDCAサイクル:PLANが不十分。 OODAループ:Observe,Decideの為の 予備知識が不十分。