マルウェア解析環境を作ってみよう(ベースOSとHost OSのインストール)
1月29日 6:30
「OpenSSL」に複数の脆弱性、アップデートが提供
1月28日 23:22
広視野角の一体型MRヘッドセット発表、Metaが法人向けプログラムを終了ほか
1月26日 6:00
オープンソースDB運用管理Tips
最新記事: 2026年01月21日
「CAPE v2」ではじめる実践マルウェア解析
最新記事: 2026年01月29日
Gen AI Times
最新記事: 2026年01月28日
KubeCon+CloudNativeCon North America 2025レポート
最新記事: 2026年01月30日
GitHub Universe 2025レポート
最新記事: 2026年02月03日
Kong API Summit 2025レポート
最新記事: 2026年01月13日
「生成AI Day 2025」レポート
最新記事: 2025年12月09日
テスト自動化ガイド 2024
生成AI完全ガイド 2024
IT運用管理ガイド 2023
DevOps完全ガイド 2023
クラウドデータベース完全ガイド 2023
ローコード開発プラットフォームガイド
業界情報やナレッジが詰まったメルマガやソーシャルぜひご覧ください
[運営] 株式会社インプレス
「誰」に対して「何」を説明するためのものかを考える本連載では、現場における開発ドキュメントの書き方について説明します。第3回ではウォーターフォールモデル、第4回ではアジャイルモデルを取り上げます。その前段となる今回は、開発ドキュメントをまとめる上で開発モデルに関係なく大切となる視点について考えてみ
小堀 真義
2008年2月14日 20:00
電子的文書の作成の意味電子文書の基本電子的な文書作成を考える際に、まず気をつけておかなければならない点を確認しておこう。その第一は「作成する文書の種類やサイズにあわせて、作業する道具を選ぶこと」だ。たとえば、内輪の会議案内をするにはプレーンテキストの メールで十分である。それをわざわざWordによ
只木 進一
2008年2月13日 20:00
Excelのマクロの準備本記事では、Excelによって開発ドキュメントを作成する際に役立つワザを紹介していきます。今回はExcelマクロ(VBA)を使用し たドキュメントの自動生成と開発ドキュメントからソースコードの自動生成について解説します。はじめにマクロの概要と準備について簡単に紹介していきま
榎 孝次
2008年2月12日 20:00
多面的に「開発ドキュメント」を考えるさまざまな視点から、特集テーマに沿った書籍を紹介している「土日に買って勉強したい○○本」。「第2回:開発ドキュメント作成に役立つ書籍たち」では、「楽々デブドックを書こう」特集にあわせ、第一線で活躍する技術者の方々がこれまでの経験の中で、「開発ドキュメントを作成す
Think IT編集部
2008年2月9日 20:00
予想以上の反響で妖精さんはもっとがんばります!システム開発をスムーズかつ手戻りを発生させずに進めるには「開発ドキュメント」の存在が欠かせない。2月の特集「楽々デブドックを書こう!」では、さまざまな視点から、この開発ドキュメントについて解説&考察している。デスマーチ一歩手前の状況にある開発現場では、
2008年2月8日 20:00
ウォーターフォールモデルとアジャイルモデルを取り上げる2008年2月の特集「開発ドキュメント」 の木曜日は、実際の現場で使われている開発ドキュメントについて紹介する。本連載では「開発手法」という切り口で開発ドキュメントについて解説していく。 取り上げる開発手法は、ウォーターフォールモデルとアジャイ
2008年2月7日 20:00
開発ドキュメントの重要性2008年2月の特集はシステム開発の土台となる「開発ドキュメント」に焦点をあてている。近年では開発関わるドキュメントがなければ、システム開発はうまく回らなくなりつつある。大規模化するシステム開発においては、ユーザの情 報システム部門や利用ユーザ、システムインテグレータ、コン
2008年2月6日 20:00
開発ドキュメントの作成にあたって2008年の2月の特集「楽々デブドックを書こう!」 の火曜日は「ドキュメント作成の技」と題して、開発ドキュメント(デブドック)を作成する際に役立つワザを解説していく。取り上げるツールは 「Excel」である。第1回の今回はなぜExcelを取り上げるのかについて解説し
2008年2月5日 20:00
開発ドキュメントはどのように書くべきなのか?2月の特集「楽々デブドックを書こう!」では、システム開発の現場で用いられている各種開発ドキュメントについて、さまざまな視点から考察 している。この特集を読んでいる読者の方々なら「開発ドキュメントを書く」ことの必要性については、改めて語るまでもなく知識的・
2008年2月4日 20:00
システム開発の地図、開発ドキュメントを書籍で学ぶ!今回の特集を読んでいる方々は、実際の仕事の中で「開発ドキュメント」を書いているだろうか?2月の特集テーマである開発ドキュメントは、さまざまな作業現場で必要とされている割に、それを専門に学んだり、ノウハウを吸収するための情報源は「口伝」以外には少ない
2008年2月2日 20:00
妖精さんと学ぶ開発ドキュメントシステム開発も終盤に差し掛かってくると、疲れが溜まったり、睡眠時間が足りないといったために「ふっ」と意識が遠のくことがある。しかし、自分で入力した覚えがないのにコードが書かれていたり、知らないうちにバグがどこかに消えていた、ということはないだろうか。実は開発者の作業能
edit
2008年2月1日 20:00
大切なのはバランス前回までに、「第2回:セキュリティ推進担当側が陥り易いワナ」と、「第3回:現場が勘違いしやすいポイント」について解説してきた。現場の実情を反映していないポリシーや、リスクに気付かずにポリシーの逸脱をしてしまうケースは、現実によく目にする事例である。ではこれら2つの共通点は何だろう
茅野 耕治
2008年1月31日 20:00
ハードウェアアーキテクチャ「TXT」前回までに述べたように、VMを用いる環境ではセキュリティ上、仮想マシンモニタが非常に重要な役割を果す。そのため、仮想マシンモニタが改ざ んされていないこと(完全性)を確認することが重要になる。仮想マシンモニタの完全性を保証できるようにするために、インテル社では
光来 健一
2008年1月30日 20:00
ウイルスの「ばらまき」方の変化最終回の第4回は、「Webからの脅威」の特徴的な攻撃手法の1つである「ターゲット攻撃」について解説する。「ターゲット(Target」)とは「標的、目標」という意味で、ここではある特定の対象を標的として不正プログラムをWeb経由で悪用して行 うものを「ターゲット攻撃」と
黒木 直樹
2008年1月29日 20:00
ワームに位置付けられる「ボット」とは本連載では「2007年に発生した」または「2008年に発生が予想される」さまざまなセキュリティリスクから、Think ITが注目するものについて取り上げ、その傾向と対策を紹介している。前回の「第2回:お金儲けがその目的と知れ」では、「プロ用の攻撃キット」と「PD
Think IT編集部, 濵田 譲治
2008年1月28日 20:00
大手3書店 2007年12月の売上ランキングセキュリティに関する書籍を取り上げている「土日に買って勉強したい『セキュリティ』本」の最終回は、三省堂書店、書泉ブックタワー、ジュンク堂の都内大手3書店によるPC関連書籍ランキングを、ど〜んとお届けする。…前に、2008年1発目の「第2回:挑戦・500円
2008年1月26日 20:00
Railsでセッションハイジャックを実体験第3回となる本記事では、Web開発プラットフレームワークとして人気が急上昇中の「Ruby on Rails」(以下、RoR)を目標に、サンプルコードを用いたセッションハイジャック攻撃を行う。RoRはRuby言語で記述されたWebアプリケーションフレームワー
大垣 靖男
2008年1月25日 20:00
現場の都合を優先しすぎて陥るワナ前回「セキュリティ推進担当側が陥り易いワナ」では、現場の実態とかけ離れたポリシーによる問題点を指摘した。さて今回は現場の都合を優先しすぎたばかりに、セキュリティポリシーが形骸化してしまったケースとして「端末PCの持ち込み禁止の事例」について解説していこう。現場では作
2008年1月24日 20:00
なぜVMを用いたセキュリティ強化が必要なのか?従来のセキュリティ対策はパッチを適用したり、ファイアウォールやアンチウイルスソフトなどを導入したりといった方法が主流であった。より高いセキュリティを必要とする場合には、SELinuxなどのセキュアOSを導入するといった方法も取られてきた。しかし、クライ
2008年1月23日 20:00
「Webからの脅威」の原因は「シーケンシャル攻撃」第3回の今回はインターネット上の攻撃が「Webからの脅威」に変化した現在の特徴的な現象の1つである「亜種の大量化」について解説する。亜種の現状を解説する前に、近年の新しい攻撃方法である「シーケンシャル攻撃」を紹介したい。この攻撃方法が一般化したため
2008年1月22日 20:00