SlideShare a Scribd company logo
1 of 31
日本シーサート協議会
シーサートワークショップ in 関西
証拠保全とは?
立命館大学情報理工学部 上原哲太郎
(デジタル・フォレンジック研究会副会長)
インシデントレスポンス
コンピュータやネットワーク等
の資源及び環境の不正使用、
サービス妨害行為、 データの破
壊、意図しない情報の開示等、
並びにそれらへ至るための行為
(事象)等への対応等を言う。
平時の対応とインシデント対応
平時の対応 緊急時の対応
情報システム
管理者
システム管理者
又は外部の専門家
分析・
整理
された
証拠
管理者や
専門家へ:
原因究明と
再発防止
被害拡大抑止
弁護士等へ:
法的交渉や
民事訴訟
捜査機関へ:
刑事訴訟
信頼できる認証基盤の確立
通信や操作記録の収集・保管
記録やログの消去改竄抑止
ログや記録の定常的検査に
よるインシデント発見 など…
電磁的証拠の保全と収集・解析
収集過程と解析結果の文書化
証拠改竄・毀損の有無の確認・立証
証拠保全後のシステムの速やかな回復
など…
法的対応
従来のインシデント
レスポンス
事件・事故の
発生
インシデントや訴訟係争の
発生/情報漏えい・
内部不正の発覚など
デジタル・フォレンジックとは
インシデントレスポンスや法的
紛争・訴訟に際し、電磁的記録
の証拠保全及び調査・分析を行
うとともに、電磁的記録の改ざ
ん・毀損等についての分析・情
報収集等を行う一連の科学的調
査手法・技術を言う
そもそもForensicsって…
• The application of scientific
knowledge to legal
problems; especially :
scientific analysis of physical
evidence (as from a crime
scene) (by Webster)
•Forensic Medicine 「法医学」
•Forensic Chemistry 「法化学」
01011101
10101101
111101・・・
被害現場
鑑識 警察
検察
裁判官
被疑者
??
Forensically
sound?
犯罪・不正
情報解析 警察
検察
これが大切
•Forensically-Sound
「法科学的に見て健全な」
•法的紛争・訴訟に利用可能か?
•法廷に提出された証拠が適切な
手続きに基づいたものである
ことが確認できるか??
誰がどうやっているのか?
対象特定
Identify
証拠保全
Preserve
Collect
調査分析
Analyze
報告
Report
PC等の押収
PCのBIOS設定確認・変更
証拠保全・解析用HDDの準備
関連するファイル等の確認、印字
PCのCD起動等/HDDをDF用
PCに外付け
HDDの物理コピー(保全用・解析用)
削除・隠蔽データの復元、内容
確認、印字
報告書(鑑定書)作成
証拠取得
解析
DoD等の規格に基づく消去
パスワードリカバリーを含む
Tag & Bag押収
報告書作成
複製元HDDへの書込み防止
ハッシュ値による検証
タイムスタンプ等の書換え防止
内蔵HDD起動→CD起動等
基本的なプロセスは「現状保存」
ストレージの複製、内容解析
舟橋信氏資料より
証拠保全に求められるもの
• 証拠の改ざんや滅失の防止
• そこで対象特定から報告までの手続
きが追跡・検証可能な形で記録され
ることが求められる
•Chain of Custody (CoC)と言われる
•ハッシュや電子署名が活用される
• 保全の段階で完全な複製が理想
•Imagingなどとも
必要なのはコンセンサス
•「自由心証主義」by Wikipedia
•訴訟法上の概念で、事実認定・証
拠評価について裁判官の自由な判
断に委ねることをいう。裁判官の
専門的技術・能力を信頼して、そ
の自由な判断に委ねた方が真実発
見に資するという考えに基づく。
証拠保全の流れ
• 動作状況の記録
• 揮発性の証拠収集
•Live Forensics(メモリダンプなど)
• Tag & Bag
• HDDなどストレージの完全複製
• 証拠のハッシュ値計算
電子署名・タイムスタンプ
• これらの過程の記録
課題はファーストレスポンダ
• 対象の特定と証拠保全までは
ファーストレスポンダが行う場合が多い
• ファーストレスポンダは…
•高い技量は望めない
•多くは事前準備が出来ていない
• よってFree/OpenSourceな
ツールが望まれている
• しかも「信頼」が必要…
「証拠保全ガイドライン」
https://digitalforensic.jp/home/act/products/df-guideline-6th/
デジタル・フォレンジック
研究会技術分科会により
策定・更新が進んでいる
このところ1年ごとに更新
現在第6版で
夏までには第7版になる予定
約80ページ
証拠保全ガイドラインの内容
本編
1 事前に行う準備
1.1 インシデントレスポンスを想定した初動対応、証拠保全プロセスの検討及び
体制の確立
1.2 インシデントレスポンスに関連する情報収集、情報共有及び分析
1.3 インシデントレスポンス(初動対応、証拠保全)時に必要と考えられる資機
材等の選定及び準備
1.4 インシデントレスポンス時に使用する資機材等の熟達
1.5 Webで提供されているサービスの保全
1.6 クラウド環境の保全
2 インシデント発生(又は発覚、以下同じ)直後の対応
2.1 インシデントレスポンスが未実施の場合の活動
2.2 インシデントレスポンスが着手済みである場合の活動
2.3 インシデントレスポンスを円滑に進めるための活動
証拠保全ガイドラインの内容
3 対象物の収集・取得・保全
3.1 対象物の状態の把握
3.2 収集・取得・保全するための
対象物の処置
3.3 その他、収集・取得・保全する
必要性がある対象物
4 証拠保全機器の準備
4.1 複製先(コピー先、以下同じ)に
用いる媒体(記憶装置)
4.2 証拠保全機器に求められる機能
4.3 証拠保全ツールに関する要件
4.4 その他、証拠保全に必要な機器・
機材・施策の準備
5 証拠保全作業中・証拠保全作業後
5.1 代替機・代替ツール・代替手段の準備
5.2 立会人等
5.3 同一性の検証
5.4 証拠保全の正確性を担保する作業内容の記録
5.5 複製先の取扱い
5.6 Webで提供されているサービスに係る収集
・取得・保全
5.7 ネットワークログからの証拠データ抽出
付録
1 チェックシート(デスクトップPCの場合)
2 証拠保全ガイドライン用語集(Glossary)
3 デジタル・フォレンジックに関連する我が国の
主な刑事法
4 関連資料紹介
5 Chain of Custody(CoC)シート例
6 刑事・民事におけるデータ収集と
解析フローイメージ図
7 参考資料
2.インシデント発生直後の対応
2.1 インシデントレスポンスが未実施の場合の活動
2.1.1 発⽣したインシデントの内容の把握
2.1.1.1 発⽣したインシデントの内容
① 情報流出・データ破壊
② 不正プログラム(マルウェア、悪意のあるスクリプト等)
の実⾏
③ 不正アクセス・不許可の持ち出し、コンプライアンス違反
④ 設定ミス、操作ミス、物理的故障
⑤ システム悪⽤、破壊⾏為、内部犯⾏
•図2が重要
•対象特定後
対象の種類と
状態により
読むべき
章が変わる
3.2.1 対象物がコンピュータで、
電源がOFF の状態の場合
① 原則として電源をON にしてはならない。
• HDD/SSD 全体暗号化等、やむを得ず電源を
ON にしなければ証拠保全ができない場合を除く。
但 し、その場合も証拠保全作業の責任者の指揮
の下、電源をON にした時のリスク(ファイルの
タイムスタンプや内容の変更などの影響)を受容
して、証拠保全作業を実施する。
• ファームウェアのマルウェア感染や意図的な改ざ
んが行われる可能性がある場合は、電源をON
… … … … …
チェックリスト(抜粋)
CoCシートの例
証拠保全ガイドラインの目的と限界
•この手順に則って行うと
Forensically-Soundであると
保証するものではない
•コンセンサス形成に資するもの
•具体的には裁判例
•明らかに不足している部分あり
•メモリフォレンジックなど
証拠保全段階のツール
• メモリダンプはOSの機能を
使う場合が多い
•いわゆるクラッシュダンプ
• ストレージの証拠保全は
商用ツールのものが無料公開
•FTK Imager
•EnCase Forensic Imager
•OSSでは dd が広く使われる
• dd形式がデファクト標準
dd形式で良いのか?という
議論はある
• HDD等の型番、シリアル番号、
ファームウェアの状態も欲しい
• HDDの代替セクタ部分は??
•PARADISE問題
(by 大阪データ復旧 下垣内太氏)
• DFRWSで議論
https://www.dfrws.org/
•Common Digital Evidence Storage
Format (CDESF)を提唱
•The Sleuth Kitなどが対応
Autopsy & The Sleuth Kit
高まるLive Forensicsへの要求
•Volatility Framework
次はFast Forensics?
• Imagingの時間の増大が深刻
• SSD普及のおかげでどうせ
スラック領域から出てくる
証拠は望めない
• それなら一部保全で十分では?
• ただしコンセンサスなし
ツールも十分ではない
•長井・上原「Windows PC向け最小証
拠保全システムの試作」@CSS2017
証拠保全の後は調査分析
• ログ分析
•そのPC内ではいつ誰によって何が行われてい
たのか?
• タイムライン分析
• データの分析
•ファイル変更・削除の痕跡調査
•削除されたファイルの復活
• 原則は証拠保全後プロが行うが
状況によっては「ハズレ」を弾くため
ファーストレスポンダにも必要かも
商用Forensic toolsあれこれ
Guidance Software
EnCase Forensic
AccessData
Forensic Toolkit (FTK)
X-Ways Forensics Oxygen Forensics
その他ツール検索は
ForensicsWikiが便利
http://forensicswiki.org/

More Related Content

What's hot

What's hot (20)

Threat Hunting
Threat HuntingThreat Hunting
Threat Hunting
 
Adversary Emulation using CALDERA
Adversary Emulation using CALDERAAdversary Emulation using CALDERA
Adversary Emulation using CALDERA
 
OSINT: Open Source Intelligence - Rohan Braganza
OSINT: Open Source Intelligence - Rohan BraganzaOSINT: Open Source Intelligence - Rohan Braganza
OSINT: Open Source Intelligence - Rohan Braganza
 
CTF超入門 (for 第12回セキュリティさくら)
CTF超入門 (for 第12回セキュリティさくら)CTF超入門 (for 第12回セキュリティさくら)
CTF超入門 (for 第12回セキュリティさくら)
 
Red Team P1.pdf
Red Team P1.pdfRed Team P1.pdf
Red Team P1.pdf
 
LINEの新卒採用試験 ズバリ問題解説
LINEの新卒採用試験 ズバリ問題解説LINEの新卒採用試験 ズバリ問題解説
LINEの新卒採用試験 ズバリ問題解説
 
CTF for ビギナーズ バイナリ講習資料
CTF for ビギナーズ バイナリ講習資料CTF for ビギナーズ バイナリ講習資料
CTF for ビギナーズ バイナリ講習資料
 
MITRE ATT&CKcon 2018: Hunters ATT&CKing with the Data, Roberto Rodriguez, Spe...
MITRE ATT&CKcon 2018: Hunters ATT&CKing with the Data, Roberto Rodriguez, Spe...MITRE ATT&CKcon 2018: Hunters ATT&CKing with the Data, Roberto Rodriguez, Spe...
MITRE ATT&CKcon 2018: Hunters ATT&CKing with the Data, Roberto Rodriguez, Spe...
 
Internet Week 2018:D2-3 丸ごと分かるペネトレーションテストの今
Internet Week 2018:D2-3 丸ごと分かるペネトレーションテストの今Internet Week 2018:D2-3 丸ごと分かるペネトレーションテストの今
Internet Week 2018:D2-3 丸ごと分かるペネトレーションテストの今
 
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
 
Internet Week 2019:D2-3 攻撃者をあぶり出せ!! プロアクティブなセキュリティアプローチ
Internet Week 2019:D2-3 攻撃者をあぶり出せ!! プロアクティブなセキュリティアプローチInternet Week 2019:D2-3 攻撃者をあぶり出せ!! プロアクティブなセキュリティアプローチ
Internet Week 2019:D2-3 攻撃者をあぶり出せ!! プロアクティブなセキュリティアプローチ
 
ライブストリーミング低遅延化の取り組み @ DeNA
ライブストリーミング低遅延化の取り組み @ DeNAライブストリーミング低遅延化の取り組み @ DeNA
ライブストリーミング低遅延化の取り組み @ DeNA
 
So you want to be a red teamer
So you want to be a red teamerSo you want to be a red teamer
So you want to be a red teamer
 
[DL輪読会]Efficient Video Generation on Complex Datasets
[DL輪読会]Efficient Video Generation on Complex Datasets[DL輪読会]Efficient Video Generation on Complex Datasets
[DL輪読会]Efficient Video Generation on Complex Datasets
 
#FTMA15 第一回 鬼コース 全PDF
#FTMA15 第一回 鬼コース 全PDF#FTMA15 第一回 鬼コース 全PDF
#FTMA15 第一回 鬼コース 全PDF
 
Adversary Emulation and Its Importance for Improving Security Posture in Orga...
Adversary Emulation and Its Importance for Improving Security Posture in Orga...Adversary Emulation and Its Importance for Improving Security Posture in Orga...
Adversary Emulation and Its Importance for Improving Security Posture in Orga...
 
差分プライバシーとは何か? (定義 & 解釈編)
差分プライバシーとは何か? (定義 & 解釈編)差分プライバシーとは何か? (定義 & 解釈編)
差分プライバシーとは何か? (定義 & 解釈編)
 
CHFI
CHFICHFI
CHFI
 
Road map for actionable threat intelligence
Road map for actionable threat intelligenceRoad map for actionable threat intelligence
Road map for actionable threat intelligence
 
Deep Learning技術の最近の動向とPreferred Networksの取り組み
Deep Learning技術の最近の動向とPreferred Networksの取り組みDeep Learning技術の最近の動向とPreferred Networksの取り組み
Deep Learning技術の最近の動向とPreferred Networksの取り組み
 

Similar to 証拠保全とは?

Gartnerサミット ver1 0 20150713forprint
Gartnerサミット ver1 0 20150713forprintGartnerサミット ver1 0 20150713forprint
Gartnerサミット ver1 0 20150713forprint
satoru koyama
 
RISPEC Presentation @CEDEC 2011
RISPEC Presentation @CEDEC 2011RISPEC Presentation @CEDEC 2011
RISPEC Presentation @CEDEC 2011
Peichao Yu
 
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
シスコシステムズ合同会社
 

Similar to 証拠保全とは? (20)

医療機関へのサイバー攻撃の現状と危機管理対応、将来構想(提言)について
医療機関へのサイバー攻撃の現状と危機管理対応、将来構想(提言)について医療機関へのサイバー攻撃の現状と危機管理対応、将来構想(提言)について
医療機関へのサイバー攻撃の現状と危機管理対応、将来構想(提言)について
 
RuleWatcher_intro_JP
RuleWatcher_intro_JPRuleWatcher_intro_JP
RuleWatcher_intro_JP
 
Ipsj77フォレンジック研究動向
Ipsj77フォレンジック研究動向Ipsj77フォレンジック研究動向
Ipsj77フォレンジック研究動向
 
Gartnerサミット ver1 0 20150713forprint
Gartnerサミット ver1 0 20150713forprintGartnerサミット ver1 0 20150713forprint
Gartnerサミット ver1 0 20150713forprint
 
20131209 CSEC ITリスク研究会 デジタルフォレンジック研究会合同研究会
20131209 CSEC ITリスク研究会 デジタルフォレンジック研究会合同研究会20131209 CSEC ITリスク研究会 デジタルフォレンジック研究会合同研究会
20131209 CSEC ITリスク研究会 デジタルフォレンジック研究会合同研究会
 
国立51高専1法人のスケールメリットII ~情報セキュリ ティ監査、e-learning・標的型攻撃による情報倫理教育、ソフト・回線の共同調達~
国立51高専1法人のスケールメリットII ~情報セキュリ ティ監査、e-learning・標的型攻撃による情報倫理教育、ソフト・回線の共同調達~国立51高専1法人のスケールメリットII ~情報セキュリ ティ監査、e-learning・標的型攻撃による情報倫理教育、ソフト・回線の共同調達~
国立51高専1法人のスケールメリットII ~情報セキュリ ティ監査、e-learning・標的型攻撃による情報倫理教育、ソフト・回線の共同調達~
 
Shell shock事件が明らかにするあなたの組織における情報セキュリティ力
Shell shock事件が明らかにするあなたの組織における情報セキュリティ力Shell shock事件が明らかにするあなたの組織における情報セキュリティ力
Shell shock事件が明らかにするあなたの組織における情報セキュリティ力
 
セキュリティ管理 入門セミナ
セキュリティ管理 入門セミナセキュリティ管理 入門セミナ
セキュリティ管理 入門セミナ
 
Newsletter201102
Newsletter201102Newsletter201102
Newsletter201102
 
情報ネットワーク法学会特別講演会ロボット法研究会設立記念シンポジウム
情報ネットワーク法学会特別講演会ロボット法研究会設立記念シンポジウム情報ネットワーク法学会特別講演会ロボット法研究会設立記念シンポジウム
情報ネットワーク法学会特別講演会ロボット法研究会設立記念シンポジウム
 
不適切な掲示板投稿への対応
不適切な掲示板投稿への対応不適切な掲示板投稿への対応
不適切な掲示板投稿への対応
 
情報セキュリティの概要
情報セキュリティの概要情報セキュリティの概要
情報セキュリティの概要
 
RISPEC Presentation @CEDEC 2011
RISPEC Presentation @CEDEC 2011RISPEC Presentation @CEDEC 2011
RISPEC Presentation @CEDEC 2011
 
Newsletter20110202
Newsletter20110202Newsletter20110202
Newsletter20110202
 
包括的な可視性を確立し、潜在するセキュリティの問題を見つけ出す
包括的な可視性を確立し、潜在するセキュリティの問題を見つけ出す 包括的な可視性を確立し、潜在するセキュリティの問題を見つけ出す
包括的な可視性を確立し、潜在するセキュリティの問題を見つけ出す
 
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
 
重心動揺検査データを用いた 機械学習による診断支援
重心動揺検査データを用いた機械学習による診断支援重心動揺検査データを用いた機械学習による診断支援
重心動揺検査データを用いた 機械学習による診断支援
 
標的型攻撃にいかに立ち向かうか~巧妙化する脅威に組織がとるべき対策とは~竹内 文孝
標的型攻撃にいかに立ち向かうか~巧妙化する脅威に組織がとるべき対策とは~竹内 文孝標的型攻撃にいかに立ち向かうか~巧妙化する脅威に組織がとるべき対策とは~竹内 文孝
標的型攻撃にいかに立ち向かうか~巧妙化する脅威に組織がとるべき対策とは~竹内 文孝
 
2023inLaw_SystemDevelopment_tanaka.pdf
2023inLaw_SystemDevelopment_tanaka.pdf2023inLaw_SystemDevelopment_tanaka.pdf
2023inLaw_SystemDevelopment_tanaka.pdf
 
Dbsj2020 seminar
Dbsj2020 seminarDbsj2020 seminar
Dbsj2020 seminar
 

More from UEHARA, Tetsutaro

デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
UEHARA, Tetsutaro
 

More from UEHARA, Tetsutaro (20)

デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
 
クラウド上のデータ消去の課題・物理的破壊に頼らない暗号化消去とは
クラウド上のデータ消去の課題・物理的破壊に頼らない暗号化消去とはクラウド上のデータ消去の課題・物理的破壊に頼らない暗号化消去とは
クラウド上のデータ消去の課題・物理的破壊に頼らない暗号化消去とは
 
ネ申Excelと事務情報化 (関西オープンフォーラム2017)
ネ申Excelと事務情報化 (関西オープンフォーラム2017)ネ申Excelと事務情報化 (関西オープンフォーラム2017)
ネ申Excelと事務情報化 (関西オープンフォーラム2017)
 
シンクライアントの解説
シンクライアントの解説シンクライアントの解説
シンクライアントの解説
 
PPAPを何とかしたいがPHSも何とかしたい
PPAPを何とかしたいがPHSも何とかしたいPPAPを何とかしたいがPHSも何とかしたい
PPAPを何とかしたいがPHSも何とかしたい
 
データベースセキュリティの重要課題
データベースセキュリティの重要課題データベースセキュリティの重要課題
データベースセキュリティの重要課題
 
米国におけるDfコンテストと日本における展開の可能性
米国におけるDfコンテストと日本における展開の可能性米国におけるDfコンテストと日本における展開の可能性
米国におけるDfコンテストと日本における展開の可能性
 
システム安定運用からサイバーレジリエンスへ
システム安定運用からサイバーレジリエンスへシステム安定運用からサイバーレジリエンスへ
システム安定運用からサイバーレジリエンスへ
 
サイバーセキュリティ人材の育成に向けて
サイバーセキュリティ人材の育成に向けてサイバーセキュリティ人材の育成に向けて
サイバーセキュリティ人材の育成に向けて
 
20181030 DBSCシンポジウム 情報システムと時間の表現
20181030 DBSCシンポジウム 情報システムと時間の表現20181030 DBSCシンポジウム 情報システムと時間の表現
20181030 DBSCシンポジウム 情報システムと時間の表現
 
サマータイムとうるう秒と2038年問題
サマータイムとうるう秒と2038年問題サマータイムとうるう秒と2038年問題
サマータイムとうるう秒と2038年問題
 
サマータイムに関する現状の認識整理
サマータイムに関する現状の認識整理サマータイムに関する現状の認識整理
サマータイムに関する現状の認識整理
 
サマータイム実施は不可能である
サマータイム実施は不可能であるサマータイム実施は不可能である
サマータイム実施は不可能である
 
だいじょうぶキャンペーン2009スライド
だいじょうぶキャンペーン2009スライドだいじょうぶキャンペーン2009スライド
だいじょうぶキャンペーン2009スライド
 
ブロッキングの技術的課題(公開版)
ブロッキングの技術的課題(公開版)ブロッキングの技術的課題(公開版)
ブロッキングの技術的課題(公開版)
 
CSS2017キャンドルスターセッション
CSS2017キャンドルスターセッションCSS2017キャンドルスターセッション
CSS2017キャンドルスターセッション
 
企業セキュリティ対策の転換点
企業セキュリティ対策の転換点企業セキュリティ対策の転換点
企業セキュリティ対策の転換点
 
自治体・警察・民間を含めた情報セキュリティ共同体の構築と運営~京都の事例~
自治体・警察・民間を含めた情報セキュリティ共同体の構築と運営~京都の事例~自治体・警察・民間を含めた情報セキュリティ共同体の構築と運営~京都の事例~
自治体・警察・民間を含めた情報セキュリティ共同体の構築と運営~京都の事例~
 
Security days 2016「セキュリティ対策の転換点」
Security days 2016「セキュリティ対策の転換点」Security days 2016「セキュリティ対策の転換点」
Security days 2016「セキュリティ対策の転換点」
 
20160924自治体セキュリティ
20160924自治体セキュリティ20160924自治体セキュリティ
20160924自治体セキュリティ
 

Recently uploaded

Recently uploaded (7)

業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
 
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
 
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
LoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイスLoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイス
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
 
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
 
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
 
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアルLoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
 
新人研修 後半 2024/04/26の勉強会で発表されたものです。
新人研修 後半        2024/04/26の勉強会で発表されたものです。新人研修 後半        2024/04/26の勉強会で発表されたものです。
新人研修 後半 2024/04/26の勉強会で発表されたものです。
 

証拠保全とは?