新着記事

XMLで開発ドキュメント 標準化と再利用

開発ドキュメントの重要性2008年2月の特集はシステム開発の土台となる「開発ドキュメント」に焦点をあてている。近年では開発関わるドキュメントがなければ、システム開発はうまく回らなくなりつつある。大規模化するシステム開発においては、ユーザの情 報システム部門や利用ユーザ、システムインテグレータ、コン

Think IT編集部

2008年2月6日 20:00

  • 設計/手法/テスト
  • 技術解説

ドキュメント作成の技 開発ドキュメントを何で作成するか?

開発ドキュメントの作成にあたって2008年の2月の特集「楽々デブドックを書こう!」 の火曜日は「ドキュメント作成の技」と題して、開発ドキュメント(デブドック)を作成する際に役立つワザを解説していく。取り上げるツールは 「Excel」である。第1回の今回はなぜExcelを取り上げるのかについて解説し

Think IT編集部

2008年2月5日 20:00

  • 設計/手法/テスト
  • 技術解説

正直使う?ガイドライン 開発者ガイドラインとはなんだ?

開発ドキュメントはどのように書くべきなのか?2月の特集「楽々デブドックを書こう!」では、システム開発の現場で用いられている各種開発ドキュメントについて、さまざまな視点から考察 している。この特集を読んでいる読者の方々なら「開発ドキュメントを書く」ことの必要性については、改めて語るまでもなく知識的・

Think IT編集部

2008年2月4日 20:00

  • 設計/手法/テスト
  • 技術解説

土日に買って勉強したい「開発ドキュメント」本 編集者ガチンコバトル「開発ドキュメント」に役立つ最新刊

システム開発の地図、開発ドキュメントを書籍で学ぶ!今回の特集を読んでいる方々は、実際の仕事の中で「開発ドキュメント」を書いているだろうか?2月の特集テーマである開発ドキュメントは、さまざまな作業現場で必要とされている割に、それを専門に学んだり、ノウハウを吸収するための情報源は「口伝」以外には少ない

Think IT編集部

2008年2月2日 20:00

  • 設計/手法/テスト
  • 書籍・書評

開発☆ドキュン 開発ドキュメントって何ドキュか?

妖精さんと学ぶ開発ドキュメントシステム開発も終盤に差し掛かってくると、疲れが溜まったり、睡眠時間が足りないといったために「ふっ」と意識が遠のくことがある。しかし、自分で入力した覚えがないのにコードが書かれていたり、知らないうちにバグがどこかに消えていた、ということはないだろうか。実は開発者の作業能

edit

2008年2月1日 20:00

  • 設計/手法/テスト
  • 技術解説

失敗から学ぶセキュリティポリシー やってはいけないを未然に防ぐポイント!

大切なのはバランス前回までに、「第2回:セキュリティ推進担当側が陥り易いワナ」と、「第3回:現場が勘違いしやすいポイント」について解説してきた。現場の実情を反映していないポリシーや、リスクに気付かずにポリシーの逸脱をしてしまうケースは、現実によく目にする事例である。ではこれら2つの共通点は何だろう

茅野 耕治

2008年1月31日 20:00

  • セキュリティ
  • システム運用
  • 技術解説

JBoss jBPMを試そう! 15分で試してみよう!

JBoss jBPM Suiteのインストール今回はjBPMをインストールした後、バンドルされているサンプルプロセス定義を使ってその動作を確認します。ハンズオン形式で説明して行きますので、ぜひ挑戦してみてください。本記事では「JBoss jBPM 3.2.2」「Eclipse 3.3.0」「Sun

三木 雄平

2008年1月31日 20:00

  • 開発言語
  • 開発ツール
  • 技術解説

仮想マシンとセキュリティ「セキュアVM」 土台となるハードウェアのアーキテクチャ

ハードウェアアーキテクチャ「TXT」前回までに述べたように、VMを用いる環境ではセキュリティ上、仮想マシンモニタが非常に重要な役割を果す。そのため、仮想マシンモニタが改ざ んされていないこと(完全性)を確認することが重要になる。仮想マシンモニタの完全性を保証できるようにするために、インテル社では

光来 健一

2008年1月30日 20:00

  • 仮想化/コンテナ
  • セキュリティ
  • 技術解説

新種ウイルスにも慌てない! 日本も狙われているターゲット攻撃とは?

ウイルスの「ばらまき」方の変化最終回の第4回は、「Webからの脅威」の特徴的な攻撃手法の1つである「ターゲット攻撃」について解説する。「ターゲット(Target」)とは「標的、目標」という意味で、ここではある特定の対象を標的として不正プログラムをWeb経由で悪用して行 うものを「ターゲット攻撃」と

黒木 直樹

2008年1月29日 20:00

  • ネットワーク
  • セキュリティ
  • 技術解説

セキュリティ、全部見せます プロがボットを武器にしたら?

ワームに位置付けられる「ボット」とは本連載では「2007年に発生した」または「2008年に発生が予想される」さまざまなセキュリティリスクから、Think ITが注目するものについて取り上げ、その傾向と対策を紹介している。前回の「第2回:お金儲けがその目的と知れ」では、「プロ用の攻撃キット」と「PD

Think IT編集部, 濵田 譲治

2008年1月28日 20:00

  • セキュリティ
  • 技術解説

土日に買って勉強したい「セキュリティ」本 都内大手3書店の12月ベスト10発表!

大手3書店 2007年12月の売上ランキングセキュリティに関する書籍を取り上げている「土日に買って勉強したい『セキュリティ』本」の最終回は、三省堂書店、書泉ブックタワー、ジュンク堂の都内大手3書店によるPC関連書籍ランキングを、ど〜んとお届けする。…前に、2008年1発目の「第2回:挑戦・500円

Think IT編集部

2008年1月26日 20:00

  • 設計/手法/テスト
  • 書籍・書評

セキュリティホールをついて遊ぶ Railsでセッションハイジャックを実体験

Railsでセッションハイジャックを実体験第3回となる本記事では、Web開発プラットフレームワークとして人気が急上昇中の「Ruby on Rails」(以下、RoR)を目標に、サンプルコードを用いたセッションハイジャック攻撃を行う。RoRはRuby言語で記述されたWebアプリケーションフレームワー

大垣 靖男

2008年1月25日 20:00

  • セキュリティ
  • 技術解説

JBoss jBPMを試そう! JavaエンジニアのためのBPMツールとは?

JavaエンジニアのためのBPMツール「JBoss jBPM」昨今、多くのベンダーからBPM(Business Process Management)製品がリリースされており、導入を考えておられる方や実際に検証・開発で利用されている開発者の方も多くいらっしゃることでしょう。BPMツールは業務プロセ

三木 雄平

2008年1月24日 20:00

  • 開発言語
  • 開発ツール
  • 技術解説

失敗から学ぶセキュリティポリシー 現場が勘違いしやすいポイント

現場の都合を優先しすぎて陥るワナ前回「セキュリティ推進担当側が陥り易いワナ」では、現場の実態とかけ離れたポリシーによる問題点を指摘した。さて今回は現場の都合を優先しすぎたばかりに、セキュリティポリシーが形骸化してしまったケースとして「端末PCの持ち込み禁止の事例」について解説していこう。現場では作

茅野 耕治

2008年1月24日 20:00

  • セキュリティ
  • システム運用
  • 技術解説

仮想マシンとセキュリティ「セキュアVM」 VMを用いたセキュリティ強化とは?

なぜVMを用いたセキュリティ強化が必要なのか?従来のセキュリティ対策はパッチを適用したり、ファイアウォールやアンチウイルスソフトなどを導入したりといった方法が主流であった。より高いセキュリティを必要とする場合には、SELinuxなどのセキュアOSを導入するといった方法も取られてきた。しかし、クライ

光来 健一

2008年1月23日 20:00

  • 仮想化/コンテナ
  • セキュリティ
  • 技術解説

新種ウイルスにも慌てない! シーケンシャル攻撃をどう防ぐ?

「Webからの脅威」の原因は「シーケンシャル攻撃」第3回の今回はインターネット上の攻撃が「Webからの脅威」に変化した現在の特徴的な現象の1つである「亜種の大量化」について解説する。亜種の現状を解説する前に、近年の新しい攻撃方法である「シーケンシャル攻撃」を紹介したい。この攻撃方法が一般化したため

黒木 直樹

2008年1月22日 20:00

  • ネットワーク
  • セキュリティ
  • 技術解説

セキュリティ、全部見せます お金儲けがその目的と知れ

フィッシングサイトを構築するプロ向けツール「第1回:2007〜2008年の最新セキュリティトレンドとは?」では、「2007年に発生した」そして「2008年に発生が予想される」さまざまなセキュリティリスクを紹介した。第2回の今回は、前回取り上げた16のセキュリティリスクの中から「プロ用の攻撃キット」

Think IT編集部, 濵田 譲治

2008年1月21日 20:00

  • セキュリティ
  • 技術解説

土日に買って勉強したい「セキュリティ」本 挑戦・500円でどこまで買える!?

古書店で格安セキュリティ対策!シンクイット編集部、そが〜ん曽我とジャンボ神保の両名が500円玉を握りしめ、都内の古書店に「使える(かもしれない)」書籍探しの旅にでるのが、この企画「挑戦・500円でどこまで買える!?」だ。前月の「【バグ管理の作法】土日に買って勉強したい『バグ管理』本」では3つのルー

Think IT編集部

2008年1月19日 20:00

  • 設計/手法/テスト
  • 書籍・書評

セキュリティホールをついて遊ぶ PHPのSQLインジェクションを実体験

PHPでSQLインジェクションを実体験本記事では、セキュリティに対する課題を実体験していく。第2回となる今回は、いよいよ実際にテスト環境を構築し、攻撃を行う。標的となるのはWebシステムの開発で幅広く利用されている「PHP」だ。PHP本体にはWebブラウザからの入力のデコード処理をはじめとして、W

大垣 靖男

2008年1月18日 20:00

  • セキュリティ
  • 技術解説

オープンソース統合監視ツール導入指南 障害検知・通知機能を比較する!

統合監視ツールの障害検知機能・通知機能を比較   「第3回:情報表示機能を比較する!」では、オープンソースによる統合監視ソフトウェア「Nagios」「Hinemos」「ZABBIX」「Hobbit」がそれぞれ備えている機能の中から「情報表示機能」に着目して比較を行いました。

寺島 広大

2008年1月17日 20:00

  • システム運用
  • 技術解説
7,487 記事中 6,841 ~ 6,860 を表示

人気記事トップ10

人気記事ランキングをもっと見る

企画広告も役立つ情報バッチリ! Sponsored