フォローアップWeb/JS.part7,サーバーセキュリティ

こんにちは、ichikawaです。
今回のフォローアップでは、JavaScriptとサーバーセキュリティについて勉強しました。

JavaScript

前回はjQueryの概念、セレクタの使い方について少し触れました。今回は実際にセレクタを使ってみました。
jQueryのリファレンスを見ながら、資料の問題に従っての実習です。
配られた資料は以下です。(ダウンロードできます)
1/22JS実習の資料

「index.html」をブラウザで開き
「template.js」の中身をいじって、文字を赤くしていきます。

この実習で
HTMLで書かれたid,class,直下の子要素・孫要素などの指定ができるようになりました。

実習をやりながら
「生のjavaScriptを書くよりjQueryライブラリを使うことでこんなに楽に書ける!!!」ということを実感できました。

しかし逆に
(すーーーごい覚えることあるな…)
と感じました。これは普段から使わないとさっぱり忘れてしまいそうです。
「家に帰っていろいろ使ってみようかな!!」

次回のフォローアップでも、セレクタの実習をします。

サーバーセキュリティ

オープンラボラトリ→http://openlab.dino.co.jp/2009/01/23/154017418.html

普段私たちはコードをガリガリ書いてアプリケーションを作っていますが
「サーバーのセキュリティも知っておかないとまずいよ!!」
ということを教えていただきました。

そのまとめは

  • remote exploitは要注意
  • パスワード総当たり攻撃に注意
  • アホなパスワードをつけない
  • open proxyとか作ったらしばく

ということでした。

「アホ」とか「しばく」とか先生怖いです。

今回の内容については実感がわきにくいものでもありました。
実際にサーバーエラーでとんでもなくアワアワしている先輩も見たことないですし、具体的にはどういった形で攻撃されるのかも想像しづらいです。

ただ、「攻撃者はユーザー権限が欲しいんだ!!」というのはすごく分かりました。なので権限を持つ情報を扱う際には特に気をつけなければなりませんね。
前述したように、私が普段サーバを管理することはあまりないのですが、攻撃に対する意識と、異変に敏感になるということに関してとても良い勉強になりました。
セキュリティフィックス,DoS,ネットワークワーム,local exploitなど知らなかった単語がいくつか出てきたので、これについても具体的にどういったものなのか、調べてみようと思います。

フォローアップの詳細や動画については随時オープンラボラトリで公開しています。

コメントをどうぞ

名前: (Required)

eMail: (Required)

Website:

Comment:

Spam Protection by WP-SpamFree