アウトプット記録

いろんなことをアウトプットします

欲しい技術書まとめ

知人が技術書読んでて焦ったので読みたいやつをまとめた。 以前のセールでhonto使ったが、kindle Unlimitedも使っているので分散されるのを少々懸念している。むしろ分散化がよい、という見方もあるけど。。。どこで買うかなー。さすがに電子で買おうと思うが。

マインドセット

イシューからはじめよ――知的生産の「シンプルな本質」

イシューからはじめよ――知的生産の「シンプルな本質」

独学プログラマー Python言語の基本から仕事のやり方まで

独学プログラマー Python言語の基本から仕事のやり方まで

コンピュータのしくみ

コンピュータの構成と設計 第5版 上・下電子合本版

コンピュータの構成と設計 第5版 上・下電子合本版

Web系基礎

Webを支える技術 -HTTP、URI、HTML、そしてREST (WEB+DB PRESS plus)

Webを支える技術 -HTTP、URI、HTML、そしてREST (WEB+DB PRESS plus)

パケットキャプチャの教科書 (Informatics&IDEA)

パケットキャプチャの教科書 (Informatics&IDEA)

Python

スラスラわかるPython

スラスラわかるPython

スラスラ読める Pythonふりがなプログラミング (ふりがなプログラミングシリーズ)

スラスラ読める Pythonふりがなプログラミング (ふりがなプログラミングシリーズ)

サイバーセキュリティプログラミング ―Pythonで学ぶハッカーの思考

サイバーセキュリティプログラミング ―Pythonで学ぶハッカーの思考

コーディング

プログラムはなぜ動くのか 第2版 知っておきたいプログラムの基礎知識

プログラムはなぜ動くのか 第2版 知っておきたいプログラムの基礎知識

リーダブルコード ―より良いコードを書くためのシンプルで実践的なテクニック (Theory in practice)

リーダブルコード ―より良いコードを書くためのシンプルで実践的なテクニック (Theory in practice)

セキュリティ関連

Hacking: 美しき策謀 第2版 ―脆弱性攻撃の理論と実際

Hacking: 美しき策謀 第2版 ―脆弱性攻撃の理論と実際

サイバーセキュリティテスト完全ガイド ~Kali Linuxによるペネトレーションテスト~

サイバーセキュリティテスト完全ガイド ~Kali Linuxによるペネトレーションテスト~

暗号技術入門 第3版

暗号技術入門 第3版

暗号技術のすべて

暗号技術のすべて

現代暗号の誕生と発展

現代暗号の誕生と発展

ハッカーの学校

ハッカーの学校

暗号技術のすべて

暗号技術のすべて

資料作成

社内プレゼンの資料作成術

社内プレゼンの資料作成術

参考にした/なりそうなサイト

shinyorke.hatenablog.com www.shoeisha.co.jp

まず欲しいのはこのあたりかなぁ、、、

  • イシューからはじめよ――知的生産の「シンプルな本質」
  • エンジニアの知的生産術 ──効率的に学び、整理し、アウトプットする
  • スラスラわかるPython

ゼロ知識証明の記事について考えてみた

はてブ見てたらこんな記事があったので少し自分の考えを書いてみたいと思います。

 

note.mu

元記事はこちらです。

blog.goodaudience.com

 
コメントにあった例1,2だけ考えてみますね。

例1
アリスがボブにウォーリーを見せることで「アリスがパズルからウォーリーを見つけたこと」を証明しています。
ここでのポイントは
①アリスがボブに見せたウォーリーが本当にパズルのウォーリーなのか
②「見つけたこと」以外の情報は伝わっていないか
ということです。
それ踏まえると、以下のようだと理解しました。

証明1
アリスからはウォーリー以外の情報がないので、ボブとしてはこれが本当のウォーリーかどうか判断できません。
したがって、透かしを入れる例がありますが、これは例えばボブが渡す段階でウォーリーに名札でもつけておく、というのでもいいと思います。
アリスから届いたウォーリーが名札付きウォーリーなら他にも居ない、だから渡したパズルからとったのだろう、と検証できます。
そしてアリスからボブにはウォーリーしか伝わっていないので、パズルにおけるウォーリーの位置、は少なくともアリスからボブには伝わっていません。

証明2
(これがちょっとわからないのであくまで自分の理解、ということで了承ください)
パズルのサイズとは異なるカードボードを重ねて、ボブにウォーリーを見せたあとでカードボードを外せば元のパズルの上にカードボードがあった、ということを伝えられます。
そしてサイズが異なるカードボードを使うことで「パズルのウォーリーの位置」≠「カードボードのウォーリーの位置」となるため、「パズルのウォーリーの位置」は伝えずに済みます。
ただこれは外した段階でどこにいるかが伝わるんじゃないか、と思うので今ひとつピンときてないです。

 

 

例2
ボブがアリスに対してアリスがボールを入れ替えたかどうかを伝えることで「ボブは色が見えていること」を証明しています。
ここでボブはアリスに対して伝えていることは
 ・アリスがボールを入れ替えた
 ・アリスがボールを入れ替えていない
だけです。アリスが何色のボールを持っているかも、どの手にボールを持っているか、も伝えていません。誰かにこの情報の伝達をお願いしたとしても、何ら困ることはないのです。

 


暗号理論では「その暗号が安全である」ことを証明する事が必要で、ゼロ知識証明はその証明のための一つのテクニック(技術や手法、といってもいいかもしれません)、といえます。
(厳密に言えば、どんな仮定で、どんな根拠で、どれだけ安全か、ということもセットにしないといけません。)

仮想通貨はその話題性から色々話題になっていますが、その根本には暗号的な技術があるわけで、そういう意味では今後も目が離せない分野だと思っています。

勉強記録(2/14~2/18)

時間

先週はこれだけ、です。

f:id:ma110ry:20190218225045j:plain
勉強時間(190214-190217)

感想

  • セキュリティ以外のところはちんぷんかんぷんである
  • セキュリティはひとまず(午前の範囲は)大丈夫
  • 本文を読めば大丈夫なものは解説を読めば良いと思うが、さっぱりなものは確認が必要
  • 勉強するのは楽しい
  • 腰を据えてやれる体制を整えないと

課題

  1. 勉強時間があまり取れなかった
  2. どこまでやるか、の指針が立っていなかったので、焦りがなかった
  3. セキュリティ以外の分野の知識不足

要因と対策

  1. 要因:引っ越しに伴う荷造りで確保できなかった
    対策:引っ越しは完了したため、そのぶんは確保できる 行き帰りの電車が長くなったので、有効活用したい

  2. 要因:2月にやるべき作業量が見えていない
    対策:5~6年分の過去問を3週+わからない分野の調査(後述)

  3. 要因:単純に知識不足
    対策:わからない点は確認が必要 わからない部分をまとめて休日にググる?参考書を買って一周してみる?
    参考書を買うのはありだが、一周読むのは無駄が多い気もするが、、いずれにせよ確認にも使えて、いちいちググるよりは早いかも
    【購入候補】 

情報処理安全確保支援士試験受けます

タイトルのとおりです。 会社で自主学習をしなければいけない、的なものがあり、資格に受かればその勉強時間を充填できるというのもあって、いっちょやってみるか、と一念発起した次第です。 勉強法としてはこのページを参考にして lksdsw.hatenablog.com

  • 【2月】過去問道場
  • 【3月】(情報処理教科書)、重点対策、ポケスタ
  • 【4月】過去問

の流れを考えています。セキュリティ以外の実務経験がないので、午前Iの範囲でちと難しい範囲もありますが、わからないことがわかるようになるのはやはり楽しいもので、楽しんでやれればなという気持ちです。 頑張ります。

『マスタリング TCP/IP 入門編 第5版』 part 1

やったこと

  • 第1章 ネットワーク基礎知識
  • 第2章 TCP/IP 基礎知識

を読んだ。

時間

1.5時間ほど

感想

精読というよりはまず全体に目を通す意図で、ざっと読んでます。 特に1章は流し読みでもよさそう。2章の通信例はしっかり理解しないといけないかなーと。 基礎知識として身につけるのはいいけど、なんのために勉強してるのか意識しないと、ただ漫然とやるだけになりそう・・・

次の予定

引き続き読む。まずは一通り目を通す。

自分のやってきたことを誇れるか

こんな記事読みました。 blog.tsurubee.tech

単純にすげえなぁという思いです。 自分を振り返ってみたときに、技術が好きか、と言われても正直うなずくことは難しいかもしれません。 でも今の仕事はすごくつまらないし、生活のゆとりだってありません。 それを嘆くのは簡単ですが、行動しないと何も生まれません。 少しでも一瞬でも、自分のやっていることに胸を張れる仕事ができるよう、努力しないといけないと考えた夜でした。 頑張ろう。

『セキュリティのためのログ分析入門 サイバー攻撃の痕跡を見つける技術』part 1

週末に購入して読んでました。とりあえず4部まで読み終わったので、アウトプットも兼ねたメモ。

第1部 ログ分析とセキュリティ

まずは基本的なログとは何かとかなぜログの分析が必要なのか、ということを説明。 特に真新しいことはなかった。 ツールが挙げられてたのでやはりこういうのは触らないとダメだよなぁ、という感じ。

第2章 サイバー攻撃とセキュリティログ分析

ログ分析に使える、ツールやコマンドの解説。 ここはほんとに知ってる/知らない、触ったことがある/ないが大きく出る部分だと思う。 だからこそ手を動かしてみないと身につかない分野でもある。 イメージとしてはツールがメインかと思ってたけど、Linuxの標準コマンドでもいろいろできるんだなぁと。 Windows標準コマンドでとPowerShellについてはさっぱりだったので勉強不足感が否めない。

第3部 Webサーバのログ分析

Apache httpdのログの設定やそのログが示す攻撃の分析。 実際の手法を載せていたのでイメージしやすかった。 パーセントエンコーディングやダブルエンコーディングなんかはPoCでよく見る形だと思った。 このあたりはハニーポットやってみると役に立つかもしれない。

第4部 Webサーバ以外のログ分析

プロキシログ、IPSログ、FWログの分析について それぞれの概要と代表的製品が載っていたのでビギナーには役に立った。 ログの解析については、聞けば当たり前かもしれないけど、ノウハウが詰まっている気がしたので、このあたりはやはり経験が差になるのかなぁと。 あとは基本的なICP/IPの知識が乏しい。というか、全体的に知識が足りてない気がする。。。

学習時間の記録

本日:3h 累積(2018/9/23~):3h