2018年01月20日

「Amazon Web Services 業務システム設計・移行ガイド」

SBクリエイティブ社が3年前に出した
「Amazon Web Services パターン別構築・運用ガイド」に続き、
「Amazon Web Services 業務システム設計・移行ガイド」が本日発売開始。

「Amazon Web Services パターン別構築・運用ガイド」は内容も良く
今回もNRIドットコムをはじめとし、ほぼ同じ執筆者の方が名を連ねていますので、
さっそく買いに行きます。

移行に重点を置いているので、
現在社内vSphere環境を移行中の人は、
会社費用でいいから買ってもらい、自分の机の上に置いておくと良いです!

◎Amazon Web Services 業務システム設計・移行ガイド:円
Chapter1 AWSサービスの概要
Chapter2 全体設計(管理方針と移行計画)
Chapter3 アカウント管理と権限付与
Chapter4 ネットワーク接続の設計・構築・維持管理
Chapter5 システム設計とサービスの導入
Chapter6 移行テクニック
Chapter7 運用監視の設計・実施
Amazon Web Services 業務システム設計・移行ガイド (Informatics&IDEA) -
Amazon Web Services 業務システム設計・移行ガイド (Informatics&IDEA) -

◎Amazon Web Servicesを使ったサーバーレスアプリケーション開発ガイド:円
Amazon Web Servicesを使ったサーバーレスアプリケーション開発ガイド -
Amazon Web Servicesを使ったサーバーレスアプリケーション開発ガイド -


◎AWS Lambda実践ガイド:3,240円
AWS Lambda実践ガイド -
AWS Lambda実践ガイド -


◎実践AWS Lambda ~「サーバレス」を実現する新しいアプリケーションのプラットフォーム:3,240円
実践AWS Lambda ~「サーバレス」を実現する新しいアプリケーションのプラットフォーム~ -
実践AWS Lambda ~「サーバレス」を実現する新しいアプリケーションのプラットフォーム~ -

◎シナリオで学ぶパブリッククラウドAmazon Web Services 設計&開発ガイド:3,996円
シナリオで学ぶパブリッククラウドAmazon Web Services 設計&開発ガイド -
シナリオで学ぶパブリッククラウドAmazon Web Services 設計&開発ガイド -
サーバーワークス社の人達が執筆された書籍が発売!

オススメです、特にCloudFormationなどの自動化のところがオススメ。
新入社員の人は、会社費用でもいいから買ってもらって、
自分の机の上に置いておきましょう!

posted by アンドレアス at 08:43| Comment(0) | 日記 | このブログの読者になる | 更新情報をチェックする

2018年01月18日

本日発売開始!ソフトウェアデザイン 2018年 02 月号、帰りに買ってきました!

今月、真っ先に読みたいのはー、これ!
実用的で、かつ自分で詳細に調べる時間がなかなかとれない
systemdです。

1位 第2特集 さまざまなLinuxディストリでスタンダードにsystemd実践入門

2位 セキュリティ実践の基本定石 51】サイバーキルチェーンとは

3位 入門Prometheus 2.0
ネットワーク・サーバ監視の新定番

今から読みますが、
順位が変動するか!

楽しみです。
あと2時間は読めるな!

◎ソフトウェアデザイン 2018年 02 月号:円
ソフトウェアデザイン 2018年 02 月号 [雑誌] -
ソフトウェアデザイン 2018年 02 月号 [雑誌] -


◎ソフトウェアデザイン 2018年 01 月号:円
ソフトウェアデザイン 2018年 01 月号 [雑誌] -
ソフトウェアデザイン 2018年 01 月号 [雑誌] -


◎ソフトウェアデザイン 2017年 12 月号:円
ソフトウェアデザイン 2017年 12 月号 [雑誌] -
ソフトウェアデザイン 2017年 12 月号 [雑誌] -

posted by アンドレアス at 22:14| Comment(0) | 日記 | このブログの読者になる | 更新情報をチェックする

2018年01月15日

SQLServer2012 MCP 3章データ管理、を読み「復旧モデル」について、まとめる

昨晩のまとめです。

参照:MCP本 SQL Server 2012等

「単純」復旧モデルでは、
 トランザクションログバックアップを実行することはできないことに注意。

・トランザクションログの定期的なバックアップを実行する手間をかけたくない場合は、
 復旧モデルを「単純」にすることで、
 既にデータファイルに更新が反映されている不要なトランザクションログ領域を
 チェックポイント実行時に、切り捨てることが可能

トランザクションログの定期的なバックアップを実行する手間をかけたくない場合 = 開発環境のDBや、読み取り専用のデータベースでは。

・バックアップコマンド
BACKUP DATABASE

オプション
WITH INIT 既存のバックアップセットを上書き

NOINITは規定値

WITH COPY_ONLY を指定すると・・・・

トランザクションログ 最大サイズ<=あれ、これで制限すればよいか・・。これで。

システムデータベースのバックアップは、
後で追記します。

◎SQL Server 2016の教科書 開発編:円
SQL Server 2016の教科書 開発編 -
SQL Server 2016の教科書 開発編 -

◎SQL Server 2016データベース構築・管理ガイド Enterprise対応:円
SQL Server 2016データベース構築・管理ガイド Enterprise対応 -
SQL Server 2016データベース構築・管理ガイド Enterprise対応 -

◎SQL Server 2012 逆引き大全515の極意:円
SQL Server 2012 逆引き大全515の極意 -
SQL Server 2012 逆引き大全515の極意 -
posted by アンドレアス at 07:38| Comment(0) | 役立つURL | このブログの読者になる | 更新情報をチェックする

2018年01月14日

発売中!WEB+DB PRESS Vol.102、特集2 第4章Scrapboxの日々のドッグフーディングによる問題の発見と解決が良かった!

◆追記
個人的に、特集2 第4章Scrapboxの日々のドッグフーディングによる
問題の発見と解決が役立ちそうです。

開発者自身が自分のシステムを使う「ドッグフーディング」について、
P66にあるように、思いついたシステムアイデアを
5つの手順で開発している、というのは
参考になります。
BとCとDがなかなか出来ていませんので、
これを実行できるように意識したいと思います。 

他に、面白かった内容に順位をつけると、
やはり1位は、文句なくこれですね!

1位:17周年記念エッセイ
   あのときの決断
   今振り返る,選んだ選択肢,選ばなかった選択肢

これ、ダントツで面白かったです!秀逸な文章でした。

2位:特集3 React Native実戦投入
   Android/iOSアプリをJavaScriptで高速開発

3位:Goに入りては…… ── When In Go...
【第4回】並行処理前提の安全なAPI設計



3位:実践! 先進的インフラ運用 ── 検索してもでてこない,ホスティングの現場で培ったノウハウ
【第4回】サービス改善につながるログ活用基盤の構築


Perl Hackers Hub
【第48回】Perlでの今風のゲームサーバ開発とテスト

ですね。
◎WEB+DB PRESS Vol.102:円
WEB+DB PRESS Vol.102 -
WEB+DB PRESS Vol.102 -

◎WEB+DB PRESS Vol.101:1,598円
No1とNo2記事は、2大特集だった!やはり。
1位:iOS11最前線
2位:Java9集中講座
WEB+DB PRESS Vol.101 -
WEB+DB PRESS Vol.101 -

◎WEB+DB PRESS Vol.100:円
WEB+DB PRESS Vol.100 -
WEB+DB PRESS Vol.100 -

◎WEB+DB PRESS Vol.99:円
WEB+DB PRESS Vol.99 -
WEB+DB PRESS Vol.99 -
posted by アンドレアス at 18:30| Comment(0) | 日記 | このブログの読者になる | 更新情報をチェックする

2018年01月08日

日経コンピューター2018年1月4日号特集予測04さらばマルウェア対策に登場した注目のEDRを扱う企業5社

日経コンピューター2018年1月4日号の特集予測04さらばマルウェア対策では、
今年注目のEDRを扱う企業5社の名前が文中に記載されていました。

各社ブログやレポート情報を掲載したWebサイトの内容も
優れた内容のものが数多く、実務に役立ちます。

1.yarai
http://www.ffri.jp/index.htm

必読の資料が満載です。
昨日読んでて、これは全部目を通しておこうと思わせる内容でした。
http://www.ffri.jp/research/index.htm

http://www.ffri.jp/assets/files/research/research_papers/Security_in_the_IoT_World%EF%BC%9AAnalyzing_the_Security_of_Mobile_Apps_for_Automobiles_JP_20161110.pdf

このWindows10セキュリティ評価支援書も、必読ですね。

http://www.ffri.jp/assets/files/research/research_papers/windows10_security2_ja.pdf

2.Carbon Black
https://www.carbonblack.co.jp/tags/edr/
Cb Protection、Cb Response、そしてCb Defenseの3つの製品ラインアップ

「能力(Capabilities、縦軸)」「戦略(Strategies、横軸)」「マーケットシェア(円の大きさ)」の3要素評価結果
リーダーポジションを獲得
https://www.idc.com/getdoc.jsp?containerId=US42385717

3.サイバーリーズン
https://www.cybereason.co.jp/

サイバーリーズン ブログが、良いですね。

プロセッサの脆弱性「Spectre」と「Meltdown」とは
https://www.cybereason.co.jp/blog/security/2079/

4.CYLANCE
https://www.cylance.com/ja_jp/home.html

MELTDOWNとSPECTREに対する内容も、一読。
https://www.cylance.com/ja_jp/blog/jp-cylance-not-impacted-by-meltdown-or-spectre-vulnerabilities.html
https://www.cylance.com/en_us/blog/cylance-not-impacted-by-meltdown-or-spectre-vulnerabilities.html

5.TANIUM
https://www.tanium.com/edr/

日本語ブログは下記です。
https://jp.tanium.com/

現在の管理画面は文字が多いので、これからGUIが充実することを期待。
https://jp.tanium.com/products/

◎セキュリティコンテストチャレンジブック:円
セキュリティコンテストチャレンジブック -CTFで学ぼう! 情報を守るための戦い方- -
セキュリティコンテストチャレンジブック -CTFで学ぼう! 情報を守るための戦い方- -

◎サイバーセキュリティプログラミング ―Pythonで学ぶハッカーの思考:円
サイバーセキュリティプログラミング ―Pythonで学ぶハッカーの思考 -
サイバーセキュリティプログラミング ―Pythonで学ぶハッカーの思考 -
posted by アンドレアス at 11:07| Comment(0) | 日記 | このブログの読者になる | 更新情報をチェックする

「Spectre」「Meltdown」対応、CentOS7.4をカーネルアップデートしました。

Red Hatのパッチが出たようですね。
Kernel Side-Channel Attacks - CVE-2017-5754 CVE-2017-5753 CVE-2017-5715
https://access.redhat.com/security/vulnerabilities/speculativeexecution

並行してCentOSでもカーネルアップデート可能になっていましたので、
ここへ記載します。

◎日経Linux 2018年 01 月号:1,740円
日経Linux 2018年 01 月号 -
日経Linux 2018年 01 月号 -


◆参考
CentOS7.4もkernel updateのパッケージが適用可能になっています。


# cat /etc/redhat-release
CentOS Linux release 7.4.1708 (Core)

# uname -r
3.10.0-693.el7.x86_64

# uname -a
Linux ホスト名 3.10.0-693.el7.x86_64 #1 SMP Tue Aug 22 21:09:27 UTC 2017 x86_64 x86_64 x86_64 GNU/Linux

# rpm -qa | grep kernel
abrt-addon-kerneloops-2.1.11-48.el7.centos.x86_64
kernel-tools-libs-3.10.0-693.el7.x86_64
kernel-tools-3.10.0-693.el7.x86_64
kernel-headers-3.10.0-693.el7.x86_64
kernel-3.10.0-693.el7.x86_64
kernel-devel-3.10.0-693.el7.x86_64

# yum update kernel
(省略)
依存性を解決しました

=====================================================================================================================================================
Package アーキテクチャー バージョン リポジトリー 容量
=====================================================================================================================================================
インストール中:
kernel x86_64 3.10.0-693.11.6.el7 updates 43 M

トランザクションの要約
=====================================================================================================================================================
インストール 1 パッケージ

合計容量: 43 M
インストール容量: 59 M
Is this ok [y/d/N]: y
(省略)

# uname -r
3.10.0-693.el7.x86_64

OS再起動

# uname -r
3.10.0-693.11.6.el7.x86_64
# uname -a
Linux ホスト名 3.10.0-693.11.6.el7.x86_64 #1 SMP Thu Jan 4 01:06:37 UTC 2018 x86_64 x86_64 x86_64 GNU/Linux

# rpm -qa | grep kernel
kernel-3.10.0-693.11.6.el7.x86_64
abrt-addon-kerneloops-2.1.11-48.el7.centos.x86_64
kernel-tools-libs-3.10.0-693.el7.x86_64
kernel-tools-3.10.0-693.el7.x86_64
kernel-headers-3.10.0-693.el7.x86_64
kernel-3.10.0-693.el7.x86_64
kernel-devel-3.10.0-693.el7.x86_64

他にfirmwareやKVM関連パッケージを利用している場合、
そちらのパッケージもアップデート必要なようです。


◎セキュリティコンテストチャレンジブック:円
セキュリティコンテストチャレンジブック -CTFで学ぼう! 情報を守るための戦い方- -
セキュリティコンテストチャレンジブック -CTFで学ぼう! 情報を守るための戦い方- -

◎サイバーセキュリティプログラミング ―Pythonで学ぶハッカーの思考:円
サイバーセキュリティプログラミング ―Pythonで学ぶハッカーの思考 -
サイバーセキュリティプログラミング ―Pythonで学ぶハッカーの思考 -
posted by アンドレアス at 10:51| Comment(0) | 役立つURL | このブログの読者になる | 更新情報をチェックする

1月8日(月) 0:00時点の「Spectre」「Meltdown」対応状況。Red Hatはアップデートパッケージが出たようで(CentOS7.4然り)、UbuntuはTBDのようです。

Red Hatのパッチが出たようですね。

Kernel Side-Channel Attacks - CVE-2017-5754 CVE-2017-5753 CVE-2017-5715
https://access.redhat.com/security/vulnerabilities/speculativeexecution

What are Meltdown and Spectre? Here’s what you need to know.
https://www.redhat.com/en/blog/what-are-meltdown-and-spectre-here%E2%80%99s-what-you-need-know

JVNDB-2018-001001
投機的実行機能を持つ CPU に対するサイドチャネル攻撃
http://jvndb.jvn.jp/ja/contents/2018/JVNDB-2018-001001.html


1.AWS
https://aws.amazon.com/de/security/security-bulletins/AWS-2018-013/

Amazon Linux AMI (Bulletin ID: ALAS-2018-939)
sudo yum update kernel

2.Red Hat

https://access.redhat.com/security/vulnerabilities/speculativeexecution

3.Ubuntu

https://insights.ubuntu.com/2018/01/04/ubuntu-updates-for-the-meltdown-spectre-vulnerabilities/

TBD = To Be Determined (現在未決定だが、将来決定する)ですね。

4.Windows


5.Other


5-1.


5-2.エンドポイント緩和対策
「Spectre」「Meltdown」ベースに基づくJavaScriptベースの攻撃への影響を軽減させるバージョンへのアップグレードを推奨

Chromeの「Strict site isolation (厳密なサイト分離)」を有効
http://www.chromium.org/Home/chromium-security/site-isolation

5-3.
サイオスのセキュリティ:脆弱性情報ブログ には、多くのURLが記載されています。
https://oss.sios.com/security/kernel-security-vulnerability-20180104_2



◎日経Linux 2018年 01 月号:1,740円
日経Linux 2018年 01 月号 -
日経Linux 2018年 01 月号 -


◆参考
CentOS7.4もkernel updateのパッケージが適用可能になっています。


# cat /etc/redhat-release
CentOS Linux release 7.4.1708 (Core)

# uname -r
3.10.0-693.el7.x86_64

# uname -a
Linux ホスト名 3.10.0-693.el7.x86_64 #1 SMP Tue Aug 22 21:09:27 UTC 2017 x86_64 x86_64 x86_64 GNU/Linux

# rpm -qa | grep kernel
abrt-addon-kerneloops-2.1.11-48.el7.centos.x86_64
kernel-tools-libs-3.10.0-693.el7.x86_64
kernel-tools-3.10.0-693.el7.x86_64
kernel-headers-3.10.0-693.el7.x86_64
kernel-3.10.0-693.el7.x86_64
kernel-devel-3.10.0-693.el7.x86_64

# yum update kernel
(省略)
依存性を解決しました

=====================================================================================================================================================
Package アーキテクチャー バージョン リポジトリー 容量
=====================================================================================================================================================
インストール中:
kernel x86_64 3.10.0-693.11.6.el7 updates 43 M

トランザクションの要約
=====================================================================================================================================================
インストール 1 パッケージ

合計容量: 43 M
インストール容量: 59 M
Is this ok [y/d/N]: y
(省略)

# uname -r
3.10.0-693.el7.x86_64

OS再起動

# uname -r
3.10.0-693.11.6.el7.x86_64
# uname -a
Linux ホスト名 3.10.0-693.11.6.el7.x86_64 #1 SMP Thu Jan 4 01:06:37 UTC 2018 x86_64 x86_64 x86_64 GNU/Linux

# rpm -qa | grep kernel
kernel-3.10.0-693.11.6.el7.x86_64
abrt-addon-kerneloops-2.1.11-48.el7.centos.x86_64
kernel-tools-libs-3.10.0-693.el7.x86_64
kernel-tools-3.10.0-693.el7.x86_64
kernel-headers-3.10.0-693.el7.x86_64
kernel-3.10.0-693.el7.x86_64
kernel-devel-3.10.0-693.el7.x86_64

posted by アンドレアス at 00:49| Comment(0) | 役立つURL | このブログの読者になる | 更新情報をチェックする

2018年01月07日

1章 デジタルレイバーもどきを作ってみる(1)(ただのクローラーじゃねーか、という話は横に置いておくと・・・)

昨年12月18日以降、滞っていたクローラー作成ですが、
2018年、新たな気持ちでデジタルレイバーを作成する、
という方針でクローラーも作成していこうと思います。

目的:最初に「自分が毎日行っている手動操作を、
   同じように行う「デジタルレイバー」を作成する。


既にPython のurllib、BeautifulSoupも使用する
クローラー、解析の初歩的な内容は実施しているので、
2018年最初の一歩は、改良版として、
「自分が見るWebサイトを、自分の代わりにアクセスして、
 不要情報を省いた状態で、表示・要約・保存する」
クローラーを作成しようと思います。

◎Pythonによるスクレイピング&機械学習 開発テクニック BeautifulSoup,scikit-learn,TensorFlowを使ってみよう:円
Pythonによるスクレイピング&機械学習 開発テクニック BeautifulSoup,scikit-learn,TensorFlowを使ってみよう -
Pythonによるスクレイピング&機械学習 開発テクニック BeautifulSoup,scikit-learn,TensorFlowを使ってみよう -


◎ソフトウェアデザイン 2018年 1 月号:1,318円
ソフトウェアデザイン 2018年 01 月号 [雑誌] -
ソフトウェアデザイン 2018年 01 月号 [雑誌] -

では、さっそく開始。
平日ほぼ毎朝見ている、某サイトを「見に行かせる」ことにします。


posted by アンドレアス at 15:28| Comment(0) | PythonとGoogle App Engine(GAE) | このブログの読者になる | 更新情報をチェックする

2018年版サーバー設定確認用シェルスクリプト(3)「3.Apache2 process running」


grepのオプション -oP です。
結構利用機会が多いので、覚えておくと、役立ちます。
(覚えにくいですが・・)

------------------------
confirm.sh
------------------------
#!/bin/bash
echo "3.Apache2 process running"

EXPEC3="running"
RESUL3=`systemctl status httpd | grep -oP "running"`

echo "EXPECTED VALUE : $EXPEC3"
echo "RESULT VALUE : $RESUL3"

if [ $EXPEC3 = $RESUL3 ]; then
echo "OK"
else
echo "NG"
fi




◎ソフトウェアデザイン 2018年 1 月号:1,318円
ソフトウェアデザイン 2018年 01 月号 [雑誌] -
ソフトウェアデザイン 2018年 01 月号 [雑誌] -

◎新しいシェルプログラミングの教科書:2,916円
新しいシェルプログラミングの教科書 -
新しいシェルプログラミングの教科書 -
今から1冊買ってみようと思っている人に、おススメなのが、
これです。
CHAPTER14 テストとデバッグには、
BATS(Bash Automated Testing System)が取り上げられていますが、
自分が知る限り、BATSをとりあげているシェルスクリプト本は、
唯一これだけです。
会社費用でいいから買ってもらいましょう!


◆参考URL
grepだけでテキストの「行の抽出」と「切り出し」が同時に行える。
http://greymd.hatenablog.com/entry/2014/09/27/154305


-----------------------------------------
confirm.sh・・・enable確認も追記しました。
-----------------------------------------
echo "3.Apache2 process running and enable"

EXPEC3_1="running"
RESUL3_1=`systemctl status httpd | grep -oP "running"`

echo "EXPECTED VALUE : $EXPEC3"
echo "RESULT VALUE : $RESUL3"

if [ $EXPEC3_1 = $RESUL3_1 ]; then
echo "OK"
else
echo "NG"
fi

EXPEC3_2="enabled"
RESUL3_2=`systemctl status httpd | grep -oP "enabled"`

echo "EXPECTED VALUE : $EXPEC3_2"
echo "RESULT VALUE : $RESUL3_2"

if [ $EXPEC3_2 = $RESUL3_2 ]; then
echo "OK"
else
echo "NG"
fi
posted by アンドレアス at 14:49| Comment(0) | よく使うコマンド | このブログの読者になる | 更新情報をチェックする

2017年12月30日

2018年No1書籍は、「遺伝子は変えられる」「ウォッチメイカー〈下〉」で決定!

遺伝子は変えられる、はまだ少し読み残していますが、
驚きの内容です。

オビに書かれた

「遺伝=運命」はもう古い!

というキャッチに相応しい内容です。

特に面白かった(興味を持った)のは、以下の3つ。

・ニュートリノゲノミクスで知る、コーヒーを飲んでいいかどうか
 P132〜
・富士登山で得た二重に屈辱的な教訓
 エイスロポエチン(EPO)という赤血球を増大させるホルモンのメリット、デメリット。
・午前3時半の緊急呼び出し

いやはや、面白いのと、食べるものや治療方法・健康法なども、
各個人で違う、それは遺伝子のたった1つの塩基配列の違いによる、という
いろいろな事例が記載されていて、非常に面白かったです。






◎遺伝子は変えられる:円
遺伝子は、変えられる。――あなたの人生を根本から変えるエピジェネティクスの真実 -
遺伝子は、変えられる。――あなたの人生を根本から変えるエピジェネティクスの真実 -

◎ウォッチメイカー〈下〉:円
ウォッチメイカー〈下〉 (文春文庫) -
ウォッチメイカー〈下〉 (文春文庫) -

◎ウォッチメイカー〈上〉:円
ウォッチメイカー〈上〉 (文春文庫) -
ウォッチメイカー〈上〉 (文春文庫) -

ウォッチ・メーカーは、(上)を読んでいるときは、
「確かに面白いけど、そこまで言うほどでは・・・・」と
思ってましたが、下巻の途中で、
急激に「凄い!こんな展開になるとか!面白い!」となる箇所が
あります。

この小説の高評価が理解できました。
あえて、ここでは何も書きませんが、
ぜひ、下巻まで読み切って欲しいなと思う、1冊です。
(上巻もあるから、2冊ですね)
posted by アンドレアス at 00:04| Comment(0) | 日記 | このブログの読者になる | 更新情報をチェックする