[表示 : 全て 最新50 1-99 101- 201- 301- 401- 501- 601- 701- 801- 901- 1001- 2ch.scのread.cgiへ]
Update time : 12/31 14:44 / Filesize : 283 KB / Number-of Response : 1021
[このスレッドの書き込みを削除する]
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧] [類似スレッド一覧]


↑キャッシュ検索、類似スレ動作を修正しました、ご迷惑をお掛けしました

[RPA]PC自動化技術総合スレ[効率化] Part.7



1 名前:デフォルトの名無しさん mailto:sage [2019/11/19(火) 20:35:47.34 ID:K8abzL+c.net]
語りましょう
次スレは>>950がたててね

855 名前:デフォルトの名無しさん mailto:sage [2020/01/13(月) 13:30:27.31 ID:nlvLw0Pz.net]
>>837
セキュリティの話に組織ガーとか
必死にググったんだろうなw

856 名前:デフォルトの名無しさん mailto:sage [2020/01/13(月) 13:31:23.21 ID:oxUV3TeC.net]
事故後の対応を事前に決めれるなら原因もわかってるはずだからそもそも事故が発生しないようにすればいい
事前に予測できなかったものだけが事故として起こる
だから事故が発生した後の柔軟な対応が大事なんだよ
事前に決めれることだけでは全くもって不十分
狡猾で研究熱心なハッカーがどんな攻撃手段を考えてくるか事前になんでも予測できるかって話だよ

857 名前:デフォルトの名無しさん mailto:sage [2020/01/13(月) 13:32:57.83 ID:nlvLw0Pz.net]
>>839
技術者がセキュリティ語るならこの程度の用語を使い分けるのは常識だと思うけどね
まあグダグダのままなんとなくでセキュリティ確保できたーとか思ってる企業もいっぱいあるみたいだけどw

858 名前:デフォルトの名無しさん mailto:sage [2020/01/13(月) 13:36:28.36 ID:nlvLw0Pz.net]
>>841
> 事故後の対応を事前に決めれるなら原因もわかってるはずだからそもそも事故が発生しないようにすればいい
アホなの?
原因はともかくバックアップからリストアする
なんて対応は普通にあるだろ

> だから事故が発生した後の柔軟な対応が大事なんだよ
事前の準備もしてなきゃアタフタするだけだろw
マジでセキュリティ要件とかインシデント対応の区別がついてないんだな

859 名前:デフォルトの名無しさん mailto:sage [2020/01/13(月) 13:36:38.09 ID:DzRETjKI.net]
誰も読まない規格書作りまくって
セキュリティ対策した気になるやついるよねw

860 名前:デフォルトの名無しさん mailto:sage [2020/01/13(月) 13:38:22.90 ID:XrlS1QE+.net]
>>842
そry使い分けるのが常識だわ。
なんでセキュリティの話にインシデント対応が含まれないと思ったんだ?
ISMSなんて、半分組織の話だぞ。

要件のはなししてるときにリスク判定しないとか、セキュリティの話ししてるときに組織な話が出るとにげるとか底辺すぎw

何度も言うけど、新人病だからさっさと抜け出さえよ。

861 名前:デフォルトの名無しさん mailto:sage [2020/01/13(月) 13:40:23.42 ID:XrlS1QE+.net]
>>843
> 原因はともかくバックアップからリストアする

そんな対応はセキュアな組織ではしない。
セキュリティ意識低すぎwww

862 名前:デフォルトの名無しさん mailto:sage [2020/01/13(月) 13:41:58.50 ID:Dv2NHD6v.net]
>>843
事故を検出した時にバックアップからリストアすることが正しい対応と「事前にわかってる」ならそういうシステムを組めばいい
今は「事前に正解がわからないこと」を論じてる
お前は世界中のハッカーがどんな脆弱性を付いてどんな攻撃をしてどんな被害がでてどんな対処をすればいいか予め全て理解してるのか?そんなことは不可能だ
だから事後対応の柔軟性

863 名前:ェ求められるんだよ
そんなことは業務プログラムには不可能で必ず人間が手を動かさなければならない
[]
[ここ壊れてます]



864 名前:デフォルトの名無しさん mailto:sage [2020/01/13(月) 13:45:48.41 ID:Dv2NHD6v.net]
事後対応の柔軟性が重要とは言ったが事前の対応や計画が不要という意味ではないぞ
事前にも力を尽くした上での事後対応の柔軟性が重要ということだ
規格マニアのバカは下手すると今回の事故は規格や計画にないから対応はやらなくていいですとか言い出しかねない

865 名前:デフォルトの名無しさん mailto:sage [2020/01/13(月) 14:13:41.42 ID:CdKMm6na.net]
お前らはRPAを使うな。
ゲラゲラw

866 名前:デフォルトの名無しさん mailto:sage [2020/01/13(月) 14:19:40.66 ID:nlvLw0Pz.net]
>>845
最初の話は>>664辺りな
追い込まれてCSIRTとか言っちゃって引っ込みつかなくなったんだろうけどセキュリティの基本は何を誰からどうやって守るか

867 名前:デフォルトの名無しさん mailto:sage [2020/01/13(月) 14:21:49.85 ID:nlvLw0Pz.net]
>>846
バカにもわかるように例示しただけだぞ
もしかして「原因はともかく」を原因なんて調べないって読んじゃったか?
底辺にはよくある勘違いだがw

868 名前:デフォルトの名無しさん mailto:sage [2020/01/13(月) 14:24:21.39 ID:nlvLw0Pz.net]
>>847-848
だれも事故対応までRPAでやるなんて言ってないけどw
上にも書いたけど「検出・分析と封じ込め・根絶・復旧」の区別ぐらいつくようになってから出直せよ

869 名前:デフォルトの名無しさん mailto:sage [2020/01/13(月) 14:31:18.65 ID:XrlS1QE+.net]
>>851
セキュアな組織では、インシデントに応じて、エスカレーションがなされる。
で、一般的には、原因が不明な状態でとりあえず「バックアップからリストアする 」なんてぬるい判断は責任ある立場のやつほどしない。

「インシデントに対してのしきい値」が理解できないことが原因だから、「CSIRT インシデント 判定」ぐらいでググって、にわか知識でもつけてこいw

870 名前:デフォルトの名無しさん mailto:sage [2020/01/13(月) 14:33:47.38 ID:XrlS1QE+.net]
>>850
「何を」の部分の発想がお前は底辺なんだよw

871 名前:デフォルトの名無しさん mailto:sage [2020/01/13(月) 14:42:46.11 ID:nlvLw0Pz.net]
>>853
それは状況による
サービス継続が至上命題のシステムもある
で、インシデントしきい値の説明早くしろよ

872 名前:デフォルトの名無しさん mailto:sage [2020/01/13(月) 14:43:40.12 ID:nlvLw0Pz.net]
>>854
バカには理解できないのかw

873 名前:デフォルトの名無しさん mailto:sage [2020/01/13(月) 14:49:49.99 ID:XrlS1QE+.net]
>>855
> サービス継続が至上命題のシステムもある

原因不明だぞ?SQLインジェクションの攻撃余波でデータが吹っ飛んでたりしたら復旧次第、データ抜き放題じゃねぇかw

> インシデントしきい値の説明早くしろよ

なんで、ここまでヒント出して理解できないんだ?
https://www.jpcert.or.jp/csirt_material/files/manual_ver1.0_20151126.pdf
インシデント発生時のフローとして、トリアージや事象の分析における影響範囲のしきい値を予め設定しておくのがCSIRTの基本なんだよ。



874 名前:デフォルトの名無しさん mailto:sage [2020/01/13(月) 15:04:03.32 ID:nlvLw0Pz.net]
>>857
原因わかるまでサービス停止が許されないこともあるし、インシデントの内容にもよるだろ
やばいIPからのアクセスを禁止して運用再開とかいろいろなケースがある
そう言うのを「柔軟な対応力」って言うんだろw

> https://www.jpcert.or.jp/csirt_material/files/manual_ver1.0_20151126.pdf
しきい値なんて言葉は書かれてないけど?
判断基準はあるけどしきい値なんて簡単な話じゃないだろうし

875 名前:デフォルトの名無しさん mailto:sage [2020/01/13(月) 15:07:03.15 ID:2q6XWWMq.net]
セキュリティでケチつけて荒らしたいだけでしょ 無視が一番

876 名前:デフォルトの名無しさん mailto:sage [2020/01/13(月) 15:08:37.91 ID:XrlS1QE+.net]
>>858
もうぼろぼろだな。ねとけw

877 名前:デフォルトの名無しさん mailto:sage [2020/01/13(月) 15:14:01.09 ID:nlvLw0Pz.net]
ぼろぼろでそれしか言えなくなったのかw
可哀想だな

878 名前:デフォルトの名無しさん mailto:sage [2020/01/13(月) 15:44:11.42 ID:XrlS1QE+.net]
>>861
そりゃ掛ける言葉もなくなるわ。
「やばいIPからのアクセスを禁止して運用再開」なんていい出すやつだぜ。会話が成立せんわ。
セキュリティ意識低すぎwww

> 判断基準はあるけどしきい値なんて簡単な話じゃないだろうし

しきい値として記述できるレベルの簡単な判断基準に落とし込むんだよ。
特にエスカレーションは、あまり判断しなくて良いように基準を決める。
簡単じゃない部分はエスカレーション先の責任者が判断するような仕組みを作るのがセキュアな組織作りな。
底辺には理解できない範囲なのよ。

879 名前:デフォルトの名無しさん mailto:sage [2020/01/13(月) 16:09:06.99 ID:CdKMm6na.net]
>>862
バ―カw
セキュアな組織作りは既にされている前提だろ。
RPAのレベルなんてそれより下位か同等までだ。

880 名前:デフォルトの名無しさん mailto:sage [2020/01/13(月) 16:10:06.62 ID:CdKMm6na.net]
RPAなんて底辺なんだから無理するな。

881 名前:デフォルトの名無しさん mailto:sage [2020/01/13(月) 17:19:33.65 ID:nlvLw0Pz.net]
>>862
> 「やばいIPからのアクセスを禁止して運用再開」なんていい出すやつだぜ。
そういう対応もあるって話な
てか、もうそういう所にしか突っ込めなくなったのかよ

> セキュリティ意識低すぎwww
だからセキュリティじゃなくてインシデント対応な

> しきい値として記述できるレベルの簡単な判断基準に落とし込むんだよ。
値にできる項目もあるだろうけどすべてじゃないよな?
セキュリティ分野でインシデントに対してのしきい値なんて言うアホな用語使う奴見たことないわ

> 底辺には理解できない範囲なのよ。
無理して自爆してるお前が言うなよw

882 名前:デフォルトの名無しさん mailto:sage [2020/01/13(月) 17:34:07.36 ID:XrlS1QE+.net]
>>865
もうぼろぼろだな。ねとけw

883 名前:デフォルトの名無しさん mailto:sage [2020/01/13(月) 17:53:54.19 ID:1q8+/eQn.net]
>>866
>>861
バカループ乙w



884 名前:デフォルトの名無しさん mailto:sage [2020/01/13(月) 18:25:02.13 ID:XrlS1QE+.net]
うちの1年生でも分かる言葉で説明してやっても追いつけないし、「インシデント対応はセキュリティじゃない」とか、「原因はともかくバックアップからリストアする」とか、認識がズレまくってるやつとこれ以上続けてもしょうがないからなぁ。

知らない言葉がいっぱいあるって正直に言うところは好感持てたぞ。
ググっとけ。

あと、がんばってイキロw

885 名前:デフォルトの名無しさん mailto:sage [2020/01/13(月) 19:41:57.50 ID:nlvLw0Pz.net]
インシデントに対してのしきい値なんて言う謎の言葉で価値誇られてもなぁw
判断基準を作ったことあればしきい値なんて言う単純なもので済むはずがないことぐらいわかりそうなもんだけどググることしかできない彼にはわからないんだろうな

886 名前:デフォルトの名無しさん mailto:sage [2020/01/13(月) 19:51:01.01 ID:N+zCCrTG.net]
しきい値は草はえるw

887 名前:デフォルトの名無しさん mailto:sage [2020/01/13(月) 21:52:16.56 ID:XrlS1QE+.net]
>>869
スレチなんだけどなぁ。。。w

インシデント対応の初動は、多くの場合運用チームに任せられて、インシデントの監視は「異常値の発生」がトリガーになる。
オペレータが切り分けを実施するので、運用手順には「しきい値」を明確にした上で、インシデントを定義する。
例えばDDoSを定義するのであれば「回線の80%以上を占める通信が10分間続いた」みたいに客観的に観測できる内容にできるだけ落とし込んで置くことが必要。
実務では、この時点で、インシデントに重要度と影響範囲の判定がなされ、エスカレーション先が決定する。

しきい値って言葉が使われるのは、主に運用チームを相手に定義書を作成するから。
ごく普通の運用定義の風景なんだけど、理解できた?

888 名前:デフォルトの名無しさん mailto:sage [2020/01/13(月) 22:15:09.23 ID:BvowWoiX.net]
めちゃめちゃスレ進んでて草

889 名前:デフォルトの名無しさん mailto:sage [2020/01/13(月) 22:24:55.71 ID:nlvLw0Pz.net]
判定基準はしきい値「だけじゃない」って前にも書いたんだけどねぇ…
そもそも>>871に書いてあるのは検出基準であってインシデント対応じゃないし
DDoSで通信量とかDDoSがなにものかもわかってないみたいだし
スレチという以前にぼろぼろすぎるだろw

890 名前:デフォルトの名無しさん mailto:sage [2020/01/13(月) 22:27:41.03 ID:Zf0H2zIq.net]
結局事前に定めた基準を満たさないならなんの対策もしないんだろ
でハッカーはそこを付いてくる
意味ねー

891 名前:デフォルトの名無しさん mailto:sage [2020/01/13(月) 22:38:25.54 ID:XrlS1QE+.net]
>>873
> 判定基準はしきい値「だけじゃない」って前にも書いたんだけどねぇ…
> そもそも>>871に書いてあるのは検出基準であってインシデント対応じゃないし

インシデント対応の初動が検出なのは当たり前だろ。
スグ話ずらすなぁ。
お前はインシデントのしきい値の意味が知りたかったんだろ?
理解できたの?

それともまだ理解できない?

> DDoSで通信量とかDDoSがなにものかもわかってないみたいだし

DDoS調べてみ。食い尽くされるリソースの一つに回線帯域があるからw

892 名前:デフォルトの名無しさん mailto:sage [2020/01/13(月) 22:41:32.65 ID:N9RUr4Lo.net]
3人くらいあぼーんしたら読みやすくなった

893 名前:デフォルトの名無しさん mailto:sage [2020/01/13(月) 22:53:05.76 ID:nlvLw0Pz.net]
>>875
だいぶ前に書いたけど検出と対応の区別がついてないんだな…
もう少しまともに教育してもらった方がいいよ
まあ実務はやってないと思うけどこういう所で恥かくからねw
あとDDoSの検出で帯域なんてまず使わないよ
ファイル転送ガンガンされたら誤検出とか笑い話にもならんから
DDoSが何者かを知ってたら最低でもセッション数/sなどが出てくるはずなんだけどね



894 名前:デフォルトの名無しさん mailto:sage [2020/01/13(月) 23:07:43.88 ID:XrlS1QE+.net]
>>877
スグ話ずらすなぁ。
お前はインシデントのしきい値の意味が知りたかったんだろ?
理解できたの?

> DDoSの検出で帯域なんてまず使わないよ

セッション数/sで監視できない攻撃もあるからな。
もっと言うと、ISPからしたら普通に監視対象だよ。
一定値/一定時間を超えるとユーザに通知するサービスも普通にある。

895 名前:デフォルトの名無しさん mailto:sage [2020/01/13(月) 23:09:17.92 ID:0UmJXvwE.net]
スキルないからRPAなんてやらされてるんだろ

896 名前:デフォルトの名無しさん mailto:sage [2020/01/13(月) 23:09:43.25 ID:XrlS1QE+.net]
> ファイル転送ガンガンされたら誤検出とか笑い話にもならんから

セキュリティ意識高いとこは、ご検出より、見逃しを嫌がるぞ。
全然笑い話じゃない。
ごく普通に検出させた後、検証する。

897 名前:デフォルトの名無しさん mailto:sage [2020/01/13(月) 23:12:06.25 ID:QDc5Ff4l.net]
>>880
お前んとこは見逃しまくりじゃん
事前に定めた基準を満たさないとどんな攻撃されてもスルーするんだろ?

898 名前:デフォルトの名無しさん mailto:sage [2020/01/13(月) 23:28:37.03 ID:nlvLw0Pz.net]
>>878
> お前はインシデントのしきい値の意味が知りたかったんだろ?
だからそんな一部の項目のことを言ってるアホはお前だけ
特にセキュリティ関連のインシデントでしきい値なんてかなり限定されるし

> 理解できたの?
お前が「だけじゃない」ことを理解できてないだけだろ
まあもう引っ込みつかなくなってるだけだろうけど

> セッション数/sで監視できない攻撃もあるからな。
DDoSでセッション数/sで監視できない攻撃って何?
ちょっと詳しく説明してみw

> もっと言うと、ISPからしたら普通に監視対象だよ。
> 一定値/一定時間を超えるとユーザに通知するサービスも普通にある。
どこのISPがDDoS攻撃のために帯域監視してるって?
具体的に書いてみ

>>880
アホか、誤検出だらけだと処置しきれなくなるわ
運用監視舐めんな
そもそもその手のしきい値は状況によって適宜見直すもんだし
セキュリティリスクの見逃しとDDoSのしきい値じゃ全然レベルが違うことも理解してないだろ

899 名前:デフォルトの名無しさん mailto:sage [2020/01/13(月) 23:28:48.66 ID:XrlS1QE+.net]
>>881
> 事前に定めた基準を満たさないとどんな攻撃されてもスルーするんだろ?

言ってないことを根拠にされても困るなぁ。
日本語読めるようになって絡めよw

900 名前:デフォルトの名無しさん mailto:sage [2020/01/13(月) 23:32:52.02 ID:XrlS1QE+.net]
>>882
> だからそんな一部の項目のことを言ってるアホはお前だけ

いや、お前がこだわってたんだぞ。すぐに話しそらすのは忘れちゃうからか?
結局わかったのか?まだ理解できないのか?

まず答えろよw

901 名前:デフォルトの名無しさん mailto:sage [2020/01/13(月) 23:33:59.00 ID://FLY2oG.net]
>>883
いやお前はずっとそう言ってるよ

902 名前:デフォルトの名無しさん mailto:sage [2020/01/13(月) 23:39:17.87 ID:yIBje7tR.net]
しきい値を超えてないのにインシデント扱いしたらしきい値を決める意味がないよな
ということはしきい値を超えない攻撃やそもそも観測してない兆候はスルーせざるを得ない
事前に定めた検出ルール以外の仕事をすることはお前の嫌いな要件を勝手に追加する行為に当たる

903 名前:デフォルトの名無しさん mailto:sage [2020/01/13(月) 23:44:41.90 ID:nlvLw0Pz.net]
>>884
だから全体を指して「インシデントのしきい値」なんて言うやつはいないって話な
いると言うならソース出してみ
まあドヤ顔で出してきた>>857のリンク先にしきい値なんて言葉がないのには笑ったけど
一体何を考えてあのリンク貼ったんだ?w



904 名前:デフォルトの名無しさん mailto:sage [2020/01/13(月) 23:47:06.01 ID:XrlS1QE+.net]
>>886
運用チームが検出する話と他のリソースから情報得る場合をごっちゃにしてない?
検出の話と対応の話、理解できてないだろ。
しきい値に関して理解できないって言うから、運用チームの例を出したんだぞ。
組織構成するに運用チームのみで対応するわけねえだろ。

意識高い君がしきい値が出てきた理由を理解すれば話が前に進むぞ。

905 名前:デフォルトの名無しさん mailto:sage [2020/01/13(月) 23:49:04.99 ID:XrlS1QE+.net]
>>887
結局、お前運用手順の作成に関わったことがないから理解できないだけじゃん。
なんで引用したかも理解できてないし。
オペレータのマニュアルのレビューでもやってみればいい。
理解できるようになる。

906 名前:デフォルトの名無しさん mailto:sage [2020/01/13(月) 23:50:06.49 ID:nlvLw0Pz.net]
検出方法は1つじゃない(と言うか1つでは検出できないことが多い)から他の方法でインシデント検出されたらそのしきい値を見直すとか普通にやるよ
例えばDDoSの例だとセッション数/sだけじゃなくてサーバーのメモリー使用量やListen Queueとかも見ててセッション数/sのしきい値を見直すとか
オペレーターレベルの話をしてるなら>>886でもいいけど

907 名前:デフォルトの名無しさん mailto:sage [2020/01/13(月) 23:52 ]
[ここ壊れてます]

908 名前::40.49 ID:nlvLw0Pz.net mailto: >>889
で、しきい値の話に>>857出してきた理由は?
もう理解できないって連呼するしかなくなってるのかな?w
あとお前が出してきたDDoSの話はどうした
帯域で見てるとか言うISP早く出せよ
[]
[ここ壊れてます]

909 名前:デフォルトの名無しさん mailto:sage [2020/01/13(月) 23:55:03.45 ID:XrlS1QE+.net]
>>891
え、本気で理解できないの?
運用チームがトリアージと自称分析後のエスカレーションの根拠としてしきい値が必要だってずっと言ってるんだけど?

910 名前:デフォルトの名無しさん mailto:sage [2020/01/13(月) 23:55:11.41 ID:yIBje7tR.net]
結局それは事前に決めるルールの数を増やしてるだけであって
ルールにない問題については依然として無視するしかない
運用だろうがなんだろうがルールにない作業を勝手にやるんじゃない

911 名前:デフォルトの名無しさん mailto:sage [2020/01/14(火) 00:05:41.41 ID:ihjpxE7E.net]
>>891
なんで俺がDDoSの資料探さなきゃいけないんだろうなw
https://www.nic.ad.jp/ja/materials/iw/2017/proceedings/s06/s6-nishizuka.pdf
P13のサービス監視ってのが対象な。
上限張り付きとか、普通に監視してる。

912 名前:デフォルトの名無しさん mailto:sage [2020/01/14(火) 00:08:06.16 ID:RxBpnTJ9.net]
>>892
そりゃ運用チームでしきい値を要求する項目もあるわなw
何度も書くけど判定基準はしきい値だけじゃないだろ
それともしきい値しかないとでも思ってるのか?

913 名前:デフォルトの名無しさん mailto:sage [2020/01/14(火) 00:15:06.76 ID:0d3hyYC1.net]
このスレ見てるとこの画像の大切さが分かった
https://i.imgur.com/S9dUihO.jpg



914 名前:デフォルトの名無しさん mailto:sage [2020/01/14(火) 00:16:23.66 ID:RxBpnTJ9.net]
>>894
> なんで俺がDDoSの資料探さなきゃいけないんだろうなw
どこかのバカ(>>871)がよく知りもしないのにDDoSとか言い出したからじゃね?w

> P13のサービス監視ってのが対象な。
はあ?
お前サービス監視の意味もわかってないだろ
そもそも帯域監視してるんじゃねーのかよ
どこまで頓珍漢な資料出してくるんだよ、想像以上にバカすぎるわ

915 名前:デフォルトの名無しさん mailto:sage [2020/01/14(火) 00:26:20.99 ID:ihjpxE7E.net]
>>897
> そもそも帯域監視してるんじゃねーのかよ

https://www.ntt.com/business/services/network/vpn/vpn/sla.html

なんでこんなことも知らねぇんだよ。。。

916 名前:デフォルトの名無しさん mailto:sage [2020/01/14(火) 00:37:43.43 ID:RxBpnTJ9.net]
>>898
アホか、それDDoSの監視のためじゃねーだろ
帯域監視やってるのは誰でも知っとるわ
まあこういうオチだとは思ってたけどなw
マジでTCP/IPとかDDoSでググってから出直せ
帯域制限だけでDDoS防げるなら誰も苦労せんよ

917 名前:デフォルトの名無しさん mailto:sage [2020/01/14(火) 00:45:59.65 ID:vJOL+Gtd.net]
>>896
面白いねこれ
そして的を射てる

918 名前:デフォルトの名無しさん mailto:sage [2020/01/14(火) 00:47:46.30 ID:ihjpxE7E.net]
>>899
> そもそも帯域監視してるんじゃねーのかよ

お前が知らないって言ったんだろ。。。
忘れすぎw

> 帯域制限だけでDDoS防げるなら誰も苦労せんよ

そんなこと言ってない。話すり替えすぎwコレも忘れたんか?

919 名前:デフォルトの名無しさん mailto:sage [2020/01/14(火) 00:54:56.85 ID:RxBpnTJ9.net]
>>901
アホはこれだからw
話の流れも読めないふりかよ

>> DDoSの検出で帯域なんてまず使わないよ
> セッション数/sで監視できない攻撃もあるからな。
> もっと言うと、ISPからしたら普通に監視対象だよ。

920 名前:デフォルトの名無しさん mailto:sage [2020/01/14(火) 00:57:58.87 ID:ihjpxE7E.net]
>>902
なんで、帯域監視してて、帯域埋めに来る攻撃を検知しないと思った?

921 名前:デフォルトの名無しさん mailto:sage [2020/01/14(火) 01:06:35.02 ID:ihjpxE7E.net]
>>903
> > セッション数/sで監視できない攻撃もあるからな。

あーこれもか。代表的なのは、UDP使ったやつな。

922 名前:デフォルトの名無しさん mailto:sage [2020/01/14(火) 01:14:25.17 ID:RxBpnTJ9.net]
>>903
ひょっとしてDDoS攻撃って単に帯域埋めるためのもんだと思ってるのか?
いつの時代の爺だよw
過去にはそういう帯域を食いつぶす奴もあったけど今どきのネットワークは動画配信バンバンやる時代だから多少帯域に負荷かけてもネットワークが落ちたりしないし負荷分散とか帯域制限とかも掛けられる
今どきのDDoSはたとえばSynパケットのみを大量に送りつけるとかの攻撃が多い
(と言ってもSynパケットのサイズは小さいから大して帯域食わない)
なので>>899にも
> 帯域制限だけでDDoS防げるなら誰も苦労せんよ
って書いた通り単なる帯域制限では防げないからDDoSの対策は難しいんだよ
知ったかするならもう少し勉強しないと恥の上塗りにしかなってないぞ

923 名前:デフォルトの名無しさん mailto:sage [2020/01/14(火) 01:17:17.26 ID:RxBpnTJ9.net]
>>904
ICMPとかUDPも手法としてはあるけど上にも書いたけどいまどき主流じゃねーぞ



924 名前:デフォルトの名無しさん mailto:sage [2020/01/14(火) 07:34:31.74 ID:KIhBR5Bf.net]
>>896
これ面白いな、有名なコピペ?

925 名前:デフォルトの名無しさん mailto:sage [2020/01/14(火) 07:37:03.89 ID:QpkWucrm.net]
>>896
20年前位にみた記憶があるわ

926 名前:デフォルトの名無しさん mailto:sage [2020/01/14(火) 07:54:39.09 ID:ihjpxE7E.net]
>>905
ナニ言ってんのかようやく理解したわ。
お前、俺がDDoSの検出を帯域の監視のみで検出しようとしてると勘違いして噛み付いてたのかw
そんなわけねーだろ。 >>875 で書いたとおり食い尽くされるリソースの一つとして監視するんだよ。

> 今どきのDDoSはたとえばSynパケットのみを大量に送りつけるとかの攻撃が多い

興味深い。ソースヨロ。
ちなみに、ウチの監視トレンドだとリフレクションだわ。

で、主流じゃなくなったとして、それを監視しないって発想はないだろ。
何いってんだ?意識高いんじゃなかったのか?

927 名前:デフォルトの名無しさん mailto:sage [2020/01/14(火) 08:11:55.23 ID:RxBpnTJ9.net]
>>909
>>905をちゃんと読め
今どき帯域を食いつぶすDDoS攻撃ってあまりない
DDoS しきい値 でググれば今どきの検出方法がわかる
あと話そらそうと必死なところ悪いけど>>895の回答よろしくなw

928 名前:デフォルトの名無しさん mailto:sage [2020/01/14(火) 09:00:08 ID:ihjpxE7E.net]
ソースねえのか。まぁ、無いわなぁ。。。興味あったけど残念。
スレチだし休日終了だし終わりにするわ。

929 名前:デフォルトの名無しさん mailto:sage [2020/01/14(火) 09:45:25.05 ID:RxBpnTJ9.net]
>>911
> ソースねえのか。
頓珍漢なソース出しまくったお前に言われてもなぁ

> スレチだし休日終了だし終わりにするわ。
まあ逃げるのが正解だよ
>>895とかガン無視するしかないみたいだしw

930 名前:デフォルトの名無しさん mailto:sage [2020/01/14(火) 09:59:57.06 ID:jp7KXFMq.net]
>>910
あるよ。
だから性能評価って重要。

931 名前:デフォルトの名無しさん mailto:sage [2020/01/14(火) 10:28:10.12 ID:RxBpnTJ9.net]
>>913
そりゃあるよ
主流じゃないって話

932 名前:デフォルトの名無しさん mailto:sage [2020/01/14(火) 11:06:02.03 ID:nGAidQHA.net]
>>896
正にこれ。

933 名前:デフォルトの名無しさん mailto:sage [2020/01/14(火) 14:03:59.49 ID:O5P8Q1nO.net]
>>910
BIG-IPとかそれなりのファイヤーウォール製品て既知の攻撃なんて対策されてるはず。



934 名前:デフォルトの名無しさん mailto:sage [2020/01/14(火) 14:17:48.80 ID:RxBpnTJ9.net]
>>916
もちろん脆弱性に起因するものは対策されてる
ただセッション関連のやつはプロトコルとしては正常動作なのでガンガンに送られるまでは弾けない
そこが難しい

935 名前:デフォルトの名無しさん mailto:sage [2020/01/14(火) 18:33:16 ID:pOkgHR5i.net]
>>917
だからRPAじゃそんなの組まんだろw
そんなのはRPAで組むんじゃねえよ。

936 名前:デフォルトの名無しさん mailto:sage [2020/01/14(火) 18:46:51 ID:RxBpnTJ9.net]
また頓珍漢なやつが出てきたなw
まあスレタイ的には合ってるけど

937 名前:デフォルトの名無しさん mailto:sage [2020/01/14(火) 20:39:33 ID:jdaQwiU2.net]
>>914
普通に主流でしょw
Ddos閾値取らない検査なんてあるのか?

通常、4種取るからね。DDosに関しては。

Webなら、例えばNRIやNTTデータあたりが、基幹系でどんなツール使って試験してるか?知ってれば基本メニューの最初に出てくる。

938 名前:デフォルトの名無しさん mailto:sage [2020/01/14(火) 21:13:12 ID:RxBpnTJ9.net]
>>920
まだやるの?
とりあえず>>895に答えてくれるかな?

939 名前:デフォルトの名無しさん mailto:sage [2020/01/14(火) 22:54:48.48 ID:nGAidQHA.net]
ど一でもいい。
お前ら他所ヘ行け。

RPAの話題じゃねえ。

940 名前:デフォルトの名無しさん mailto:sage [2020/01/14(火) 23:43:58.48 ID:tX6GZMKC.net]
>>922
ほんこれ 別スレでよろ

941 名前:デフォルトの名無しさん mailto:sage [2020/01/14(火) 23:47:18.98 ID:i3Xwgb9k.net]
荒らしが目的なんだから別スレなんて行くわけないだろwww

942 名前:デフォルトの名無しさん mailto:sage [2020/01/15(水) 05:54:01.08 ID:buY1gwRS.net]
WinActorやってからUiPathやると
階層構造めっちゃ見づらく感じるな

943 名前:デフォルトの名無しさん mailto:sage [2020/01/15(水) 07:15:02.78 ID:/ZJzSuaq.net]
>>921
スマンが俺宛では無いし
その前レス引用も読む気ねえ。
面倒臭えし。

つか性能評価のツールのスタンダードも出て来ない時点でダメだわw アンタw

普通にマウスをモタモタ持ち変えながらシナリオでも手動で作ってるのがお似合いだわなw



944 名前:デフォルトの名無しさん mailto:sage [2020/01/15(水) 07:27:40.44 ID:JTYgphJw.net]
webの要素判定や操作の自動化はRPA一択?

945 名前:デフォルトの名無しさん mailto:sage [2020/01/15(水) 07:39:23.62 ID:xLNV/zIZ.net]
サブシステムをキックするだけの用途ならRPA良いけどそのサブシステム作れとか吐きそう

946 名前:デフォルトの名無しさん mailto:sage [2020/01/15(水) 07:54:08.15 ID:T10o2wrU.net]
WinActorって、UiPathみたいな拡張機能のマーケットとかある?

947 名前:デフォルトの名無しさん mailto:sage [2020/01/15(水) 08:07:34.57 ID:WjAguTXs.net]
>>926
面倒とかいいつついちいちレスするとかw
脳に機能障害でもあるんじゃね?

948 名前:デフォルトの名無しさん mailto:sage [2020/01/15(水) 10:43:20.14 ID:dP+GTBXj.net]
>>871
>>889
めちゃくちゃわかる!あいつら面倒くさすぎ。
お前とはいい酒が飲めそうだ。
ただ、めちゃくちゃスレ違いwww

949 名前:デフォルトの名無しさん mailto:sage [2020/01/15(水) 11:40:28.73 ID:2OTVR7sQ.net]
>>929
マーケットプレイスはあるが、価格は問い合わせ下さいとか面倒臭い。
NTT系のサービスは官公庁相手だからか、スピード感上げる気が皆無だな。
MicrosoftのRPAが完全日本語化されたら最初に死ぬと思う。

950 名前:デフォルトの名無しさん mailto:sage [2020/01/15(水) 12:15:18.23 ID:aJSqtJhz.net]
>>930
DDosとか言いながら。
まさかのテスト方法知らない時点で草w

IE50本立ち上げてテストするのかい?w
じゃあ10,000clntとかどうやってテストすんの?w

951 名前:デフォルトの名無しさん mailto:sage [2020/01/15(水) 13:04:25.24 ID:SZVWwNRU.net]
>>917
いやそういうやつもしきい値を設定して弾いたり送信元の素性をみて弾くようになってる。

952 名前:デフォルトの名無しさん mailto:sage [2020/01/15(水) 14:34:54 ID:ga1RRQJH.net]
>>933
テスト方法?
LoadRunnerの時代からツール使ってますけど?w

>>934
簡単に言うけどそのしきい値の決め方とか送信元の素性をどうやって調べるか色々面倒
少なくとも>>833がほざいてるようなしきい値「だけ」で解決する話じゃない

953 名前:デフォルトの名無しさん mailto:sage [2020/01/15(水) 16:47:45.79 ID:yH7a5ZjI.net]
>>935
ゲームしか思い浮かばない
ポピュラスは楽しかった



954 名前:デフォルトの名無しさん mailto:sage [2020/01/15(水) 17:19:30.19 ID:ga1RRQJH.net]
>>936
それはLoad Runner

955 名前:デフォルトの名無しさん mailto:sage [2020/01/15(水) 19:43:44.41 ID:ujvKju6a.net]
自動解析してシナリオ作成する機能って、実際使い物になるの?
固定レイアウトのホームページくらいにしか使えないんじゃないかと思うんだけど。
動的に生成するページとか、Windowsアプリにはどうよ?
ウインドウのクラス名が可変のやつとか、同じクラス名が複数あるやつとか識別できる?
UIAutomation使わないと制御できないようなのは?






[ 続きを読む ] / [ 携帯版 ]

前100 次100 最新50 [ このスレをブックマーク! 携帯に送る ] 2chのread.cgiへ
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧]( ´∀`)<283KB

read.cgi ver5.27 [feat.BBS2 +1.6] / e.0.2 (02/09/03) / eucaly.net products.
担当:undef