〜 2000年12月より ドイツ Adiscon 社の製品の販売・サポートを致しております 〜

Ver05.01

有限会社イハラ [会社概要]

TOPWinSyslogEventReporterSyslogビューアUpgradeInsuranceQ & Aシステム構成例サポート

(注意) このサイトは、自然災害(停電等)やセキュリティ対策を行う際に予告なく 停止される場合があります!

著者の許可無く複写・無断転載することを禁じます。 

※WMV形式のファイルはWindows Media Playerでご覧ください。
※Linux な場合は MPlayer でご覧ください。(@ITの紹介記事

(注意)WMV データを再生する際、画面が暗く感じる場合には、お手数ですが Windows Media Player で
[表示]-[拡張設定]の[ビデオ設定]でコントラストを右いっぱい(127)にすると改善されます。

過去の勉強会資料

テーマ

内容

資料/URL

開催日

開催地

状態

 業務としてのフォレンジック?

 こちら参照

1.「業務としてのフォレンジック」
PDF(9,732k)
WMV(21M) 28分

2004/04/17

東京

終了

 通信ログ

 こちら参照

1.「通信ログ」
PDF(102k)
WMV(15M) 17分

2004/03/13

京都
宴会?

終了

 ネットワーク監視による
 侵入検知

 こちら参照

1.「ネットワーク監視による
不正アクセス発見手法」
PDF(567k)
WMV(32M) 71分

2004/02/22 東京 終了

 Network Forensics

 こちら参照

 1.「Network Forensic を考える」
PPT(122k)
WMV(20M) 35分

2004/01/25 東京 終了

 2004年Port139の夜明け

こちら参照

 こちら参照

2004/01/10 東京 終了

 ほんとにやんの!?

 -

 -

2003/12 シンガポール 中止

 脆弱性管理日誌

 こちら参照

 1.「脆弱性管理日誌」
PDF(335kb)
 WMV(14M) 15分
2.「所感・法律知識」
PDF(193kb)
 WMV(21M) 34分

2003/11/15 東京 終了

 眠れない管理者の龍大襲撃(& Computer Forensics)

 こちら参照

(通称:赤福オフ)
 1.「濃い人たちへ。
あなたの知らない世界」
PDF(272kb)
 WMV(23M) 30分
2.「企業内システム管理者から
見たComputer Forensics」
PDF(kb)
 WMV(47M) 57分
3.「半径50mの日常 (Forensic 風味?)」
PDF(102kb)
 WMV(35M) 40分

2003/10/18 滋賀県 終了

 WebAppへの攻撃は見つけられるのか?

 こちら参照

 1.「WebApp への攻撃は
見つけられるのか?」
PDF(278kb)
 WMV(24M) 30分

2003/09/28 東京 終了
 LKM rootkit

 こちら参照

1.「Kernel rootkit」
PDF(143kb)
PPT(91kb) WMV(36M) 27分
2.もとのぶ先生による関連資料
Phrack 58 0x07 日本語訳
Phrack 60 0x08 日本語訳

2003/08/23 東京 終了
 ハニーポット

 こちら参照

  1.「へたれLinux使いのVirtual Honeypots」
資料連動式動画(110M)
※動画作成にはこれ使ってます
PDF(1.1M)
WMV(102M) 42分
予備資料「緊急時遮断体制」
PDF(51k)
3.「VISUACT製品デモ」

2003/07/06 東京 終了
 受動的攻撃について

こちら参照

1.「受動的攻撃について」
PPS(169k),sig
WMV(63M) 26分,sig
2.「Windows Server 2003 Security」
PDF(458k) WMV(52M) 17分

2003/06/29 東京 終了
 座敷わらし捕獲ツアー(& Computer Forensics)

 こちら参照

 1.「KNOPPIXでお手軽バックアップ」
PDF(5.7M) WMV(150M) 58分
※前半6分30秒音声がありません
2.「幸福のタッピング入門」
HTML
3.「Computer Forensics」
PDF(157kb)
4.「座敷わらし様?」
解説PDF(63k) WMV(49M) 5分

2003/06/14 東北 終了
 ふぉれんじっく

 こちら参照

1.「不正アクセス調査を前提にしたシステム構築」
PDF(238k) WMV(177M) 59分
 2.「フォレンジックとは?」
PDF(294k) WMV(162M) 54分 
3.「The Sleuth Kit 入門編 1」
PDF(215k)

2003/05/18 東京 終了
 Exploiting DCOM

 こちら参照

 PDF

2003/04/06 東京 終了
 IPsec NAT Traversal

 こちら参照

 PDF

2003/02/13 東京 終了

 


Copyright (c)2014 Ihara Inc. All Rights Reserved.
Microsoft、MS-DOS、Windows NT、Windowsは米国Microsoft Corporationの米国およびその他の国における登録商標です。
その他、記載されている会社名、製品名は各社の登録商標または商標です。