memo.xight.org

日々のメモ

Macでスクリプトからデスクトップ通知 (Displaying Notifications)

Summary

Macでスクリプトからデスクトップ通知を行う方法。
Apple Developer ではAppleSciprtとJavaScriptの例が挙げられている。

AppleScriptの例 (Apple Developer - Listing 24-1 より)

display notification "All graphics have been converted." with title "My Graphic Processing Script" subtitle "Processing is complete." sound name "Frog"

JavaScriptの例 (Apple Developer - Listing 24-2より)

var app = Application.currentApplication()

app.includeStandardAdditions = true

app.displayNotification("All graphics have been converted.", {
	withTitle: "My Graphic Processing Script",
	subtitle: "Processing is complete.",
	soundName: "Frog"
})


Reference

Mac Automation Scripting Guide: Displaying Notifications
https://developer.apple.com/library/content/documentation/LanguagesUtilities/Conceptual/MacAutomationScriptingGuide/DisplayNotifications.html

2016年 情報セキュリティスペシャリスト試験の自分なりの解答

Summary

2016年 情報セキュリティスペシャリスト試験を受けてきた。
午後Iは問1,3を選択
午後IIは問2を選択
まだ解答がでていないので、自分の解答を一部訂正して書いておく。

午前II

問1 ア
問2 エ
問3 イ
問4 ア
問5 エ
問6 ウ
問7 エ
問8 ア
問9 ウ
問10 ア
問11 ア
問12 ア
問13 ア
問14 ウ
問15 ウ
問16 ウ
問17 エ
問18 イ (アが正答)
問19 ア
問20 ウ
問21 エ
問22 ウ
問23 イ
問24 ア
問25 エ

午後I 問1

設問1
a エ トンネル
b ア アグレッシブ

設問2
(1) c x1.x2.x3.x4
    d y1.y2.y3.y4
(2) パスワード認証をオフにし、公開鍵認証に変更した

設問3
(1) SSHの接続元がVPNルータのIPアドレスのみに制限する (28/30字)
(2) ホスト鍵が同じSSHサーバを起動する (18/20字)
(3) イメージファイルの作成時:
    C社の秘密鍵でイメージファイルのハッシュ値を暗号化して署名する (31/35字)

    イメージファイルの更新時:
    C社の公開鍵でハッシュ値を複号しイメージファイルのハッシュ値と比較する (35/35字)

(4) ファームウェアまたは組み込み機器をリバースエンジニアリングする (31/35字)

午後I 問3

設問1 エ (リバースプロキシ)

設問2
(1) b イ (OSの管理用のコマンド, 攻撃用プログラム)
    c オ (攻撃用プログラム)
(2) ゼロデイ攻撃などハッシュ値が指定できないプログラム (25/30字)

設問3
(1) プロキシ2の接続元は送信元PCではなく、プロキシ1だから (28/30字)
(2) オ (X-Forwarded-For)

設問4
(1) OSやブラウザのプロキシ設定を優先し、プロキシ認証の処理はOSやブラウザに任せる (40/50字)
    (「プロミスキャスモードで通信の盗聴を行う」のほうが正解っぽい)
(2)
URLフィルタリング機能:
プロキシ2の検知ログの内、業務に必要かつ安全なURLをホワイトリストに登録する (39/40字)

カテゴリ単位フィルタリング機能:
"検知"に設定しているカテゴリを全て"遮断"に変更する (27/40字)

午後II 問2

設問1
(1) ウ (重要レベル高, 脆弱性レベル低)
(2) 特定バージョンの脆弱性が見つかった場合、脆弱性対応が必要な機器の特定を容易にするため (42/45字)

設問2
(1) ウ
(2) ウ
(3) HTTPレスポンス
(4) () {echo test; }; /usr/bin/cat /etc/passwd

設問3
(1) パターンマッチング
(2) サーバへのパッチ適用には、デグレードが発生していないか確認する期間が必要だから (39/40字)
(3) c ウ (DNS)
    d イ (CNAME)
(4) アクセスが通常時の100倍程度まで増大する予定があり、通信料の上限を一時的に変更することができるから (50/50字)

設問4
(1) 社内WebサーバのIPアドレス (15/20字)
(2) e オ (XMLHttpRequest)
    g ア (Access-Control-Allow-Origin)
    h キ (同一生成元)
(3) プロキシサーバを経由したHTTP POST等の通信を行う機能 (30/30字)

設問5
(1) 中
(2) ア、ク
    図10で行うリスクレベルの評価: ウ、オ
    図9で行うリスクレベルの評価 : ア、ウ、オ、ク
(3) j A社の重要な業務が行えない (13/15字)
    k A社の信用を大きく毀損する (13/15字)
      重要情報が漏洩する (?)
      広範な部門、業務に影響する (?)

PACファイルの場所と設定検出

Summary

プロキシの自動検出を設定していて、
プロキシの設定がわからない、
または、PACファイルの場所がわからない場合、
Google Chrome を使うと簡単に設定を確認することができる。

Google Chrome から net-internals の Proxy の項を表示させる

chrome://net-internals/#proxy