SlideShare a Scribd company logo
徳丸本ができるまで




            2011年10月27日
                  徳丸 浩
言い出しっぺの法則1




WASF2008での発表資料 http://www.hash-c.co.jp/archive/wasf2008.html
                  Copyright © 2011 HASH Consulting Corp.       2
できました(1)




独立行政法人 情報処理推進機構 安全なSQLの呼び出し方 http://www.ipa.go.jp/security/vuln/websecurity.html
                                                                            3
言い出しっぺの法則2




書評 - ウェブアプリケーションセキュリティ http://www.tokumaru.org/d/20070724.html#p01
                    Copyright © 2011 HASH Consulting Corp.           4
できました(2)




Copyright © 2011 HASH Consulting Corp.   5
年表
• 2010年
  – 5月6日 ソフトバンククリエイティブ社より執筆の打診
  – 5月10日 ソフトバンククリエイティブ社にて打ち合わせ。執筆の受諾
  – 5月28日 執筆の宣言、レビュアーの募集開始
  – 6月6日 レビュアー決定、執筆開始
  – 12月21日 初稿完成
• 2011年
  – 1月15日 第2稿完成                            – 3月1日 初版第1刷発行
  – 1月23日 第3稿完成、脱稿                         – 3月25日 初版第2刷発行
  – 2月6日 著者校終了                             – 5月11日 初版第3刷発行
  – 2月10日 再校終了                             – 7月28日 初版第4刷発行
  – 2月15日 三校終了、制作終了                        – 9月28日 電子版発行




                  Copyright © 2011 HASH Consulting Corp.     6
きっかけは一通のメール
書籍の執筆をお願いできませんでしょうか
xxxxxx@cr.softbank.co.jp To hiroshi2009       詳細を表示 10/05/06
徳丸様

はじめまして。
ソフトバンククリエイティブという出版社で書籍の編集を担当しております、友保と申します。

このたびは、徳丸様に「Webアプリケーションのセキュリティ」に関する書籍のご執筆をお願いできないかと思
い、メールを送らせていただきました。

Webアプリケーションのセキュリティについては、過去に『PHPサイバーテロの技法』(2005年12月刊)等よく
売れた書籍もありますが、最近は定番と呼べるような書籍が刊行されていない状況です。

携帯電話、スマートフォンへの対応はじめ、Webの状況も大きく変化しておりますので、よくまとまった信頼で
きる情報源としてWebアプリを企画・開発する人にとっての新たな決定版となる書籍を提供したいと考えてお
ります。

私自身、徳丸様のブログでセキュリティの知識を学習させていただいており、今回の企画をぜひ徳丸様にお
願いしたいと考えた次第です。

本件につき、お願いする余地がございましたら、具体的な内容についてお話しをしにお伺いしたいと考えてお
ります。

お忙しい中に突然のお願いで大変恐縮ですが、ご検討いただけますと幸いです。
どうぞよろしくお願いいたします。


                          Copyright © 2011 HASH Consulting Corp.   7
レビュアーの募集




Copyright © 2011 HASH Consulting Corp.   8
Copyright © 2011 HASH Consulting Corp.   9
レビュアーの紹介(1)




              10
レビュアーの紹介(2)




              11
レビュアーの紹介(3)




              12
レビュアーの紹介(4)




Copyright © 2011 HASH Consulting Corp.   13
レビュアーの紹介(5)




              14
豪華すぎるレビュアーという悩み




   Copyright © 2011 HASH Consulting Corp.   15
16
※あくまで徳丸の脳内での
            妄想です



こんなValidで
ないHTMLは
認められない!
  想定が
HTML4.01な
のかXHTMLな
のか明確にし
 てください

                     17
18
こんなRESTful
でないHTTPは
認められない!


     ※あくまで徳丸の脳内での妄想です




                    19
Googleグループを用いたレビューの様子




     Copyright © 2011 HASH Consulting Corp.   20
先行書籍の調査




Copyright © 2011 HASH Consulting Corp.   21
Copyright © 2011 HASH Consulting Corp.   22
先行書籍の調査(1)
                     • 日本で一番売れたWebアプ
                       リケーションセキュリティ本
                     • 簡潔でスピード感のある説
                       明がすばらしい
                     • PHPと銘打ったから売れた
                       という説もあり
                     • 2005年12月発行ということ
                       もあり、今となっては古さが
                       目立つ




Copyright © 2011 HASH Consulting Corp.   23
24
「PHPサイバーテロの技法 攻撃と防御の実際」 GIJOE著、ソシム、2005
先行書籍の調査(2)
                     • ご存じ「金床本」
                     • 以下が特に詳しい
                          – XSS
                          – CSRF
                            (ワンタイムトークンの本家)
                          – SQLインジェクション
                          – DNSに対する攻撃
                          – WAF
                     • 網羅的なWebアプリケーショ
                       ンセキュリティの本ではない




Copyright © 2011 HASH Consulting Corp.    25
先行書籍の調査(3)
                     • 佐名木本
                     • 書名の示すようにTipsが豊
                       富
                     • OSコマンドインジェクション、
                       CrLfインジェクションなど、割
                       とどうでもよいテーマがやた
                       ら詳しい
                     • 名文句:
                       ぜひ読者諸氏には今一度、
                       自分の使っているデータベ
                       ース・ソフトウェアのSQLリフ
                       ァレンスを通読することを推
                       奨する(同書P213)。

Copyright © 2011 HASH Consulting Corp.   26
SQLインジェクションから
  書き始めたものの




  Copyright © 2011 HASH Consulting Corp.   27
第1回原稿のレビュアーへの送付
第一回原稿を送付します
レビュアー各位

徳丸です。お世話になります。かなり日数が空いてしまいましたが、第一回目の原稿を
送付致します。中身はSQLインジェクションの項の説明となります。Word形式とPDFの
両方をお送りしますので、都合の良い方でご覧ください。レビュー結果は、テキストな
ど、やりやすい方法でお返しください。
レビュー方法についての提案も歓迎致します。

ここから書き始めている理由は、Webアプリケーションセキュリティの入門書として、ど
のような内容を書けばよいのか、そこを模索するためです。

結果として、twitter上でのアドバイスなども参考にさせていただき、できるだけ実用的な
内容をあつくしたつもりです。
というものの、攻撃手法がかなり詳しく書いてあったりしますが、これは、読者の知的好
奇心を満足させるための配慮と、攻撃の影響度を実感していただくための配慮です。

                                          28
レビュアーからの指摘の例
徳丸さま、皆さま
○○です。レビューが遅くなり、申し訳ありません。

気になった点を以下に挙げさせていただきました。
細かい指摘については、他の方からも多くあったように思いますので、外しています。
他の方の指摘と被っているところもあると思いますが、参考になりましたら幸いです。

1. 全体的な指摘
(1) レビュー観点
  a. 想定読者と目的
   レビューの際に、想定読者と目的(読者に何を理解してもらいたいか)が分かっていると、説明
   すべき内容やバランス、分かりにくい場所の指摘がしやすいと思います。
   私は、今回、以下の想定で読ませていただくことにしました。
     想定読者: SQL の基本知識がある開発者
     目的1 : SQL インジェクションの危険性を理解してもらう
     目的2 : SQL インジェクションを許さないために、プレースホルダを利用して開発してもらう
  b. 説明の範囲
   この章で説明すること、および、説明しないことがまとまっていると指摘するかどうかで考える
   ことを減らせます。
   SQL インジェクションに限らず、脆弱性は、他の脆弱性と関連することが多いように思います。
   どこまで説明するかは、他の章にも依存しますので、意図して説明を省略してる箇所があれ
   ば、先に教えていただけると、不要な箇所まで考慮する必要がなくなるように思います。

                                                29
レビュアーからの指摘の例(続き)
個人的には、目次や見出しだけで、文書の概要が分かる書籍は内容も洗練されているように感じ
ます。
以下に、今回の文書の見出しだけ抜き出してみたのですが、これだけでは文書全体の内容が分か
りにくいように感じました。

-------------------------------------------------
1. 概要
2. 攻撃手法と影響範囲
 (1) 画面改ざんだけでなく情報漏えいも
 コラム(表名・列名の取得方法)
 (2) UNION攻撃による情報漏えい

~ ~ ~ ~ ~ 略~ ~ ~ ~ ~
できれば、2階層目(節レベル)以降にも適切な見出しを付けることを検討いただけると嬉しいです。

~ ~ ~ ~ ~ 略~ ~ ~ ~ ~


(4) 表現
a. 「~のような」という表現
  多いような気がします。
  あまりにも多いと、文書の信頼度が落ちるように感じますので、多くなり過ぎないように注意した
方が良いと思います。
                                                    30
「レビュアーのみなさまへ」を追加
レビュアーのみなさまへ                               ○表記上の注、変更点
○想定読者                                     ・プログラムリストは、原則として、即実行可能な形
・PHP等でHTML組み立てによる表示のプログラミ                  で示すことにしました。
  ングができる開発者                               ・見出しの記号(体裁は編集で直すので現時点で
・HTMLとJavaScriptの基本的な知識がある                 は気にしないでください)
                                           □ レベル1
○この節で説明すること、しないこと                          ○ レベル2
説明すること                                     △ レベル3
・XSSの概要 / 影響 / 原因
・HTMLエスケープによる対策                           ・同様に、図表番号は現時点では入れていません
・スキームのチェックによる対策                           ・画面キャプチャは仮のもので、必要に応じて取り
・JavaScriptのエスケープによる対策                     直します
・文字エンコーディングのチェック                          ・参照は、Wordの相互参照機能を利用していま
                                           す。見栄えは編集時に調整いただく予定です
説明しないこと
・AjaxのXSS(別の章で説明する可能性はある)                 検討事項(未稿)
                                          ・コラム「XSSを巡る誤解」




                   Copyright © 2011 HASH Consulting Corp.       31
XSSについて
○○です。
大変遅くなってしまいましたが、XSSの章のレビューを送りします。

まず、大変ざっくりとした感想になりますが、スクリプトが実行されるとなぜ脆弱になるの
かという説明が欲しいと思いました。

SQLインジェクションの場合は、第三者の書いたSQLが実装者の意思に関わらず勝手に
実行されるという状況はありえないのでそれが異常なことなのは自明ですがが、
JavaScriptはそうではありません。サイト側はユーザーの意思に関わらず勝手にJSを実
行しますし、ユーザーはブックマークレット等でサイト側が把握していないJSを実行した
り、ブログパーツで別のサイト上にあるJSを組み込んだりします。自分の意思に関わらず
他人が書いたJSが実行される状況は普通に存在するのにXSSで実行されるのはなぜい
けないのか、という疑問に答えられると良いと思います。

そうすると same origin policyの話をしなければならなくなるのでまた話が長くなってし
まいますが、XSSの根本的な原因はウェブアプリケーションがsame origin policyを破れ
る実装になっているということであり、普通はクッキーを盗んだり出来ないのはsame
origin policyのおかげなので、この説明は避けられないし、避けるべきではありません。
XSSの話が長くなるのはJSのセキュリティ全般の話になるからなので、もう覚悟を決めて
長々と書くべきなんじゃないかなと思ったりします。
                                               32
やりましょう!




Copyright © 2011 HASH Consulting Corp.   33
Same Origin Policyの説明を決意
第4回原稿(OSコマンド・インジェクション)を送付します
レビュアー各位

徳丸です。お世話になります。またまたかなり日数が空いてしまいましたが、第4回目の
原稿を送付致します。中身はOSコマンド・インジェクション脆弱性の説明になります。

頂戴しているコメントのうち、攻撃例が多くバランスが悪いという指摘については、
「PHPサイバーテロの技法」のようなコンパクトな書き方を参考にさせていただいて、い
ちぶ簡潔にまとめようと思います。とくにXSSの節が該当します。

元々は、この後も脆弱性の項目毎の説明を書いていくつもりでしたが、XSSとCSRFを
書いたことで、セッション管理やSame Origin Policyの説明がないとわかりにくいと感じ
ており、指摘も頂戴しています。

このため、当初予定を変更して、セッション管理とSame Origin Policyの説明を書き始
めようと思います。セッション管理は元々執筆予定でしたが、Same Origin Policyは目
次案にはないので、Cookieの後くらいにいれようと思います。

# Same Origin Policyの説明は難物だと思っており、分かりやすい説明・書籍をご存じ
# のかたは教えていただけないでしょうか。参考にさせていただきたいと思います。
               Copyright © 2011 HASH Consulting Corp.   34
進捗管理表




Copyright © 2011 HASH Consulting Corp.   35
徳丸本の“こだわり”




Copyright © 2011 HASH Consulting Corp.   36
想定読者
• とにかく開発者に訴求したい
 – PHPなどを用いて独力でアプリが書ける人
 – 「独力で」というところが意外にハードルが高いかも
 – PHPは書ける、Linuxのコマンドライン操作はできない(かも)という
   ライン
• 専門家はどうでもいい(同業者だし)




           Copyright © 2011 HASH Consulting Corp.   37
取り上げた脆弱性
• 安全なウェブサイトの作り方の脆弱性9種類を包含する
• 「ウェブ健康診断仕様」に含まれる12種類の脆弱性を包含す
  る
• 実害がはっきりしているものを重視
 – OPTIONSとか、バージョンが分かる系は割愛
• サンプルに対するこだわりに続く・・・




           Copyright © 2011 HASH Consulting Corp.   38
サンプルに対するこだわり




  Copyright © 2011 HASH Consulting Corp.   39
脆弱性サンプルの四原則
– 何かしら役にたつ機能を備えること
– 現場で「やってしまいそうな」想定であること
– 実害のある脆弱性が発現すること
– ターゲット以外の脆弱性を含まないこと




      Copyright © 2011 HASH Consulting Corp.   40
適切でないサンプルの例




                          正しくは
                          "¥$c = $a/$b"




http://www.ipa.go.jp/security/awareness/vendor/programmingv1/a04_02_main.html より引用

                           Copyright © 2011 HASH Consulting Corp.                41
サンプル作りで大変だったこと
• 正常系のシナリオを考えるのが一番大変だった
 – OSコマンドを呼び出す必然性
 – その他、eval、includeを使う必然性は?
 – 開発者に「そんなシナリオあり得ない」と思われたら負け
• その上で、できるだけ実害の大きな攻撃パターンを考える
 – 開発者に「それは大変だ」と感じてもらいたい
 – 「それで、何か問題でも?」と思われたら負け
• サンプルの品質管理
 – コードの見栄え、一貫性(大文字・小文字の使い分けなど)
 – 正常系がちゃんと動くこと
 – 攻撃パターンが、きちんと攻撃になっていること
 – レビュアーからの指摘も結構あった(中には「恥ずかしい」指摘も)
             Copyright © 2011 HASH Consulting Corp.   42
その他困ったこと
• 用語の選定
 – 信頼できる用語辞典がない 例:「チケット」と「トークン」の違い
 – Google検索などで文脈ごとに用例を調べ、最終的には自分の語感を信じるしか
   なかった
 – Cookieか「クッキー」か→基本的にはカタカナに
• 脆弱性の呼び方
 – 基本的には保守的に、定着した用語を用いる
 – 定着した語がない場合は、CWEを参考に(例:File inclusion)
• 前提知識をどの程度におくか(承前)
 – 当初は、開発初心者を想定していたが、少し高い目になったと思う
• セキュリティとは…など基本的な概念をどう説明する?
 – 辞書的な説明は割愛することにした(例:ISOxxxでは…)
 – ついでに、「セキュリティのCIA」のような話題も割愛
 – 但し、内容としてはCIAの話は出てくる(当然と言えば当然だが)
               Copyright © 2011 HASH Consulting Corp.   43
書かなかったこと
• UTF-7のXSSはいったん書いたものの、Microsoftのアップテ
  ートで対策された(らしい)ので削った
• hiddenに関する関する話題は少し削りました
  コラム「hiddenパラメータによる価格改ざんの神話」→




           Copyright © 2011 HASH Consulting Corp.   44
主な「書けなかったこと」
• Ajax/JSON
  – これは最初から書かない予定だった
  – しかし、「なんとか書けなかったか」という思いは今でも強い
  – SOP、HTMLのXSS、evalインジェクションなどは書いているので、
    実は後一歩という噂も
  – 第2版を出すチャンスがあればぜひ入れたい
• WAFについて
  – 力尽きました
• 「ウェブ健康診断」の具体的な方法
  – これも力尽きました
  – そもそもスペース的に無理だったかも


              Copyright © 2011 HASH Consulting Corp.   45
まとめ
• 徳丸本の「できるまで」と主な「こだわり」
• 1時間では語り尽くせません!
• 「徳丸本」がすべて正しいとは思いませんが、今後のディスカ
  ッションの基準となればよいかなと希望します
 – 徳丸本では○○の理由で××と書いてあるが、△△の理由で□□
   であると考える…など
• 安全なアプリケーション開発手法普及の一助となれば幸いで
  す
• リンク集
 – サポートサイト http://www.hash-c.co.jp/wasbook
 – Amazon  http://www.amazon.co.jp/dp/4797361190
 – 電子版     http://bookpub.jp/books/bp/144


               Copyright © 2011 HASH Consulting Corp.   46
ご清聴ありがとうございました

More Related Content

PPTX
世界一わかりやすいClean Architecture
PDF
PostgreSQLアンチパターン
PPTX
SPAセキュリティ入門~PHP Conference Japan 2021
PPTX
ウェブセキュリティのありがちな誤解を解説する
PPTX
ちゃんとした C# プログラムを書けるようになる実践的な方法~ Visual Studio を使った 高品質・低コスト・保守性の高い開発
PDF
イミュータブルデータモデル(入門編)
PDF
なぜ、いま リレーショナルモデルなのか(理論から学ぶデータベース実践入門読書会スペシャル)
PDF
SQL大量発行処理をいかにして高速化するか
世界一わかりやすいClean Architecture
PostgreSQLアンチパターン
SPAセキュリティ入門~PHP Conference Japan 2021
ウェブセキュリティのありがちな誤解を解説する
ちゃんとした C# プログラムを書けるようになる実践的な方法~ Visual Studio を使った 高品質・低コスト・保守性の高い開発
イミュータブルデータモデル(入門編)
なぜ、いま リレーショナルモデルなのか(理論から学ぶデータベース実践入門読書会スペシャル)
SQL大量発行処理をいかにして高速化するか

What's hot (20)

PPTX
GraphQLのsubscriptionで出来ること
PDF
新たなgitのブランチモデル「Git Feature Flow」!Git Flow,Git Hub Flow,Git Lab Flowを超えれるか?
PDF
マイクロにしすぎた結果がこれだよ!
PDF
マイクロサービス 4つの分割アプローチ
PPTX
初心者向けMongoDBのキホン!
PDF
イミュータブルデータモデルの極意
PDF
Dockerからcontainerdへの移行
PDF
ドメイン駆動設計 ~ユーザー、モデル、エンジニアの新たな関係~
PDF
それはYAGNIか? それとも思考停止か?
PPTX
モノリスからマイクロサービスへの移行 ~ストラングラーパターンの検証~(Spring Fest 2020講演資料)
PDF
導入から 10 年、PHP の trait は滅びるべきなのか その適切な使いどころと弱点、将来について
PDF
SQLアンチパターン 幻の第26章「とりあえず削除フラグ」
PDF
DDD x CQRS 更新系と参照系で異なるORMを併用して上手くいった話
PDF
マイクロサービス化デザインパターン - #AWSDevDay Tokyo 2018
PDF
Proxy War
PDF
オブジェクト指向プログラミングのためのモデリング入門
PDF
10+ Deploys Per Day: Dev and Ops Cooperation at Flickr
PDF
例外設計における大罪
PDF
文字コードに起因する脆弱性とその対策(増補版)
PDF
型安全性入門
GraphQLのsubscriptionで出来ること
新たなgitのブランチモデル「Git Feature Flow」!Git Flow,Git Hub Flow,Git Lab Flowを超えれるか?
マイクロにしすぎた結果がこれだよ!
マイクロサービス 4つの分割アプローチ
初心者向けMongoDBのキホン!
イミュータブルデータモデルの極意
Dockerからcontainerdへの移行
ドメイン駆動設計 ~ユーザー、モデル、エンジニアの新たな関係~
それはYAGNIか? それとも思考停止か?
モノリスからマイクロサービスへの移行 ~ストラングラーパターンの検証~(Spring Fest 2020講演資料)
導入から 10 年、PHP の trait は滅びるべきなのか その適切な使いどころと弱点、将来について
SQLアンチパターン 幻の第26章「とりあえず削除フラグ」
DDD x CQRS 更新系と参照系で異なるORMを併用して上手くいった話
マイクロサービス化デザインパターン - #AWSDevDay Tokyo 2018
Proxy War
オブジェクト指向プログラミングのためのモデリング入門
10+ Deploys Per Day: Dev and Ops Cooperation at Flickr
例外設計における大罪
文字コードに起因する脆弱性とその対策(増補版)
型安全性入門
Ad

Viewers also liked (20)

PPTX
徳丸本に載っていないWebアプリケーションセキュリティ
PDF
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2011
PDF
いまさら聞けないパスワードの取り扱い方
PDF
XSS再入門
PPTX
CMS四天王への攻撃デモを通じて、WordPressの効果的な防御法を学ぼう
PPTX
安全なPHPアプリケーションの作り方2016
PDF
WAS Forum 2010カンファレンス:ケータイ2.0が開けてしまったパンドラの箱
PDF
phpMyAdminにおけるスクリプト実行可能な脆弱性3種盛り合わせ
PDF
ガラケーで楽しむオレJSの勧め
PPT
UnicodeによるXSSと SQLインジェクションの可能性
PDF
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2012
PDF
文字コードに起因する脆弱性とその対策
PDF
ここが変だよ、グローバルスタンダードの脆弱性対策~入力値の考え方~
PPTX
SecurityとValidationの奇妙な関係、あるいはDrupalはなぜValidationをしたがらないのか
PDF
Rails SQL Injection Examplesの紹介
PDF
安全なPHPアプリケーションの作り方2013
PDF
【SQLインジェクション対策】徳丸先生に怒られない、動的SQLの安全な組み立て方
PPTX
脆弱性は誰のせい? PHP、MySQL、Joomla! の責任やいかに
PDF
ログイン前セッションフィクセイション攻撃の脅威と対策
PPTX
PHPカンファレンス2009 - 45分で分かる安全なWebアプリケーション開発のための発注・要件・検収
徳丸本に載っていないWebアプリケーションセキュリティ
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2011
いまさら聞けないパスワードの取り扱い方
XSS再入門
CMS四天王への攻撃デモを通じて、WordPressの効果的な防御法を学ぼう
安全なPHPアプリケーションの作り方2016
WAS Forum 2010カンファレンス:ケータイ2.0が開けてしまったパンドラの箱
phpMyAdminにおけるスクリプト実行可能な脆弱性3種盛り合わせ
ガラケーで楽しむオレJSの勧め
UnicodeによるXSSと SQLインジェクションの可能性
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2012
文字コードに起因する脆弱性とその対策
ここが変だよ、グローバルスタンダードの脆弱性対策~入力値の考え方~
SecurityとValidationの奇妙な関係、あるいはDrupalはなぜValidationをしたがらないのか
Rails SQL Injection Examplesの紹介
安全なPHPアプリケーションの作り方2013
【SQLインジェクション対策】徳丸先生に怒られない、動的SQLの安全な組み立て方
脆弱性は誰のせい? PHP、MySQL、Joomla! の責任やいかに
ログイン前セッションフィクセイション攻撃の脅威と対策
PHPカンファレンス2009 - 45分で分かる安全なWebアプリケーション開発のための発注・要件・検収
Ad

Similar to 徳丸本ができるまで (20)

PDF
PHPでセキュリティを真面目に考える
PDF
大規模ソーシャルゲームを支える技術~PHP+MySQLを使った高負荷対策~
PDF
クラウド開発に役立つ OSS あれこれ
PDF
XP祭り関西2011 森崎 修司「プラクティスが有効にはたらく前提は明らかになっていますか?」
ODP
第一回 社内勉強会 PHP Application Security Checklist に学ぶ PHP セキュリティ (Excerpt)
PDF
ぼくのかんがえたさいきょうのうぇぶあぷりけーしょんふれーむわーく - YAPC Asia 2011
PDF
今日こそわかる、安全なWebアプリの作り方2010
PDF
ここからはじめるAction Script 3.0 入門前
PDF
Webアプリでパスワード保護はどこまでやればいいか
PDF
20090828 Webconlocal
PPT
Groovyコンファレンス
PDF
Atrandom.20101030
PDF
Eclipse xtext 紹介
PPTX
PHP x AWS でスケーラブルなシステムをつくろう
PPT
SQLインジェクション再考
PPTX
[社内勉強会]Webエンジニアへ送るインフラのおすすめ本:記事7本
PDF
[db tech showcase OSS 2017] A14: IoT時代のデータストア--躍進するNoSQL、拡張するRDB by OSSコンソーシア...
ODP
ライブコーディングとデモで理解するWebセキュリティの基礎
PPTX
鹿駆動勉強会 青江発表資料
KEY
パンダの会 Html5概説
PHPでセキュリティを真面目に考える
大規模ソーシャルゲームを支える技術~PHP+MySQLを使った高負荷対策~
クラウド開発に役立つ OSS あれこれ
XP祭り関西2011 森崎 修司「プラクティスが有効にはたらく前提は明らかになっていますか?」
第一回 社内勉強会 PHP Application Security Checklist に学ぶ PHP セキュリティ (Excerpt)
ぼくのかんがえたさいきょうのうぇぶあぷりけーしょんふれーむわーく - YAPC Asia 2011
今日こそわかる、安全なWebアプリの作り方2010
ここからはじめるAction Script 3.0 入門前
Webアプリでパスワード保護はどこまでやればいいか
20090828 Webconlocal
Groovyコンファレンス
Atrandom.20101030
Eclipse xtext 紹介
PHP x AWS でスケーラブルなシステムをつくろう
SQLインジェクション再考
[社内勉強会]Webエンジニアへ送るインフラのおすすめ本:記事7本
[db tech showcase OSS 2017] A14: IoT時代のデータストア--躍進するNoSQL、拡張するRDB by OSSコンソーシア...
ライブコーディングとデモで理解するWebセキュリティの基礎
鹿駆動勉強会 青江発表資料
パンダの会 Html5概説

More from Hiroshi Tokumaru (20)

PPTX
脅威分析の手法によりウェブサーバーにウイルス対策ソフトが必要かを検証する
PPTX
徳丸本VMに脆弱なWordPressを導入する
PPTX
introduction to unsafe deserialization part1
PPTX
SSRF対策としてAmazonから発表されたIMDSv2の効果と破り方
PPTX
XXE、SSRF、安全でないデシリアライゼーション入門
PPTX
ウェブ・セキュリティ基礎試験(徳丸基礎試験)の模擬試験問題
PPTX
オニギリペイのセキュリティ事故に学ぶ安全なサービスの構築法 (PHPカンファレンス2019)
PPTX
Railsエンジニアのためのウェブセキュリティ入門
PPTX
安全なWebアプリケーションの作り方2018
PPTX
秀スクリプトの話
PPTX
デバッガでWordPress本体やプラグインの脆弱性を追いかけてみよう
PPTX
若手エンジニアのためのセキュリティ講座
PPTX
ウェブセキュリティの常識
PDF
著名PHPアプリの脆弱性に学ぶセキュアコーディングの原則
PDF
ウェブアプリケーションセキュリティ超入門
PPTX
ウェブセキュリティの最近の話題早分かり
PPTX
セキュリティの都市伝説を暴く
PPTX
『例えば、PHPを避ける』以降PHPはどれだけ安全になったか
PPTX
セキュアコーディング方法論再構築の試み
PPTX
Webサイトをめぐるセキュリティ状況と効果的な防御方法(WordPress編)
脅威分析の手法によりウェブサーバーにウイルス対策ソフトが必要かを検証する
徳丸本VMに脆弱なWordPressを導入する
introduction to unsafe deserialization part1
SSRF対策としてAmazonから発表されたIMDSv2の効果と破り方
XXE、SSRF、安全でないデシリアライゼーション入門
ウェブ・セキュリティ基礎試験(徳丸基礎試験)の模擬試験問題
オニギリペイのセキュリティ事故に学ぶ安全なサービスの構築法 (PHPカンファレンス2019)
Railsエンジニアのためのウェブセキュリティ入門
安全なWebアプリケーションの作り方2018
秀スクリプトの話
デバッガでWordPress本体やプラグインの脆弱性を追いかけてみよう
若手エンジニアのためのセキュリティ講座
ウェブセキュリティの常識
著名PHPアプリの脆弱性に学ぶセキュアコーディングの原則
ウェブアプリケーションセキュリティ超入門
ウェブセキュリティの最近の話題早分かり
セキュリティの都市伝説を暴く
『例えば、PHPを避ける』以降PHPはどれだけ安全になったか
セキュアコーディング方法論再構築の試み
Webサイトをめぐるセキュリティ状況と効果的な防御方法(WordPress編)

徳丸本ができるまで