しばたです。 最近のPowerShell 7のアップデート方式に関して気になる点があったものの、公式にまとまったドキュメントが無かったので自分で調べることにしました。 PowerShell 7のリリース種別 2018年にPowerShell Core 6が正式リリースされて以降PowerShell本体のアップデート方式は何度か見直されています。 最初は全てのプラットフォームにおいて単一バージョンでの管理でしたが、PowerShell Core 6.1になる頃に安定版とプレビュー版でインストーラーが分離されました。 参考 : LinuxとmacOSでPowerShell Coreのパッケージ管理方法が変わります その後PowerShell 7から基盤となる.NET (Core)のサポートサイクルに合わせる形で長期サポート(LTS)バージョンが提供される様になりました。 参考 : PowerS
タイトルの件を調べる機会がありましたので、情報としてどの辺を見ればよいのかをまとめておきたいと思います。 VMware の基礎スキルが不足していたため、Azure 以外の公開情報も確認してみると参考になることがありましたので、Azure にこだわらず関連しそうな情報は Azure 以外のクラウドでも確認しておくと良さそうだと感じました。 Azure VMware Solution (AVS) についての情報 AVS は Azure 上に専用のベアメタル環境で構築された vSphere クラスター並びに必要となるソフトウェアが展開されている環境となり、閉域環境として、vSphere クラスターが構築されます。 検証をするためには SR で利用をするための申請をするところから作業を進める必要がある 閉域環境として構築された環境についてどのような接続を行うか オンプレミスネットワークと L2 延
Windows 10/11用パッケージ管理ツールのWingetが、今年5月27日にVer.1.0となった。これにより安定版としての配付が開始された。なお、9月27日にプレビュー版Ver.1.1.1270、安定版Ver.1.1.12653が公開されている。ここでは、この最新のプレビュー版を元にWingetについて解説する。 そもそもWingetとは一体何? あらためてWingetについて紹介しておこう。正式には「Windows Package Manager Client」といい、Microsoftのオープンソースソフトウェアの1つだ。名称が長いので本記事ではこれを「Winget」と表記する。 wingetを使うことで、ソース(一般的なパッケージマネージャーのリポジトリ)に登録されたアプリケーションパッケージのインストールや検索が可能になる。現時点でソースには、Winget専用のものと、Mi
Widnowsをインストールする場合などに必要となる25文字の文字列「プロダクトキー」。 通常Windows PCでは、筐体の背面や側面にシールとして印刷された情報が貼り付けられていますが、そのようなシールが見つからない場合や、自分でWindowsをインストールした自作PCの場合など、プロダクトキーが後から分からなくなる場合もあるかもしれません。 今回はWindows 10のプロダクトキーをソフトウェア的に確認する方法を説明します。 コマンドプロンプトまたはPowerShellで確認 最も簡単なのは、コマンドプロンプトからコマンドを打ち込む方法です。 検索ボックスに「cmd」と入力してコマンドプロンプトを起動して、以下のコマンドを実行します。 wmic path softwarelicensingservice get OA3xOriginalProductKey うまくいくと以下のような
USBが誕生したのは「奥さんのプリンタをつなげる手間にキレたから」 USBの設計当時を振り返る:“PC”あるいは“Personal Computer”と呼ばれるもの、その変遷を辿る(6/6 ページ) もちろん、中には複数の機能を持つものもある。最近の複合機(FAX/電話/スキャナー/メディアリーダー付きプリンタとか)だと、 FAX/電話:Communication Device Class スキャナー:Imaging Class メディアリーダー:Smart card Class(モノによってはMass Storage Classか?) プリンタ:Printer Class というように複数のClassに対応する場合もある。 この場合は複合機の側で「FAX/電話はCommunication Device Classで接続」「プリンタ機能はPrinter Classで接続」という具合に対応す
「コンテナーがいっぱい」と聞くと、なんだか港の風景を思い出してしまうが、Windowsにもコンテナーが複数ある。コンテナーとは、アプリケーションの独立した実行環境とそこで動作するソフトウェアや設定などをファイル化して実行させるもの。あらかじめコンテナーを作っておけば、あとはそれを組み合わせてシステムを構築できるわけだ。 仮想マシン環境に似ているが、コンテナー自体にはOSは含まれないし、必ずしも仮想マシン支援機能を前提としているためでもない。そもそもコンテナーが普及した1つの理由は、仮想マシンにつきもののオーバーヘッドや長い起動時間、大量のメモリー消費といった問題がないため。コンテナーは、特定のハードウェアに縛られることなく実行でき、システムを複数のコンテナーで構築することも可能であり、このとき仮想マシンに比べて実行オーバーヘッドの低いコンテナーは魅力的だったのだ Windows 10Xには
で結果がでれば大丈夫。 フィールド抽出は? 準備その2 感想とか見て、やっぱりフィールドを抽出したほうがいいと思ったので、props.confを書いてみた Security.csv [security_csv] FIELD_NAMES = level,date,source,eventID,category,data INDEXED_EXTRACTIONS = csv LINE_BREAKER = ([\r\n]+)情報 NO_BINARY_CHECK = true SEDCMD-trim = s/^レベル.*// SHOULD_LINEMERGE = false category = Structured description = CSV disabled = false pulldown_type = true source="Security.csv" sourcetype="se
JPCERT/CCは、Internet Week 2016 ~ 2019にて「インシデント対応ハンズオン」と題し、標的型攻撃を受けた際のセキュリティインシデント(以下、インシデント)調査手法に関するハンズオンを行ってきました。受講者の方から高く評価していただいていた「インシデント対応ハンズオン」ですが、公開の要望が多かったため、この度、GitHub上でコンテンツを公開することとしました。コンテンツは以下のURLから確認できます。 Log Analysis Training https://jpcertcc.github.io/log-analysis-training 本コンテンツは実際の標的型攻撃の事例をもとに作成しており、攻撃者のネットワーク侵入時にどのような痕跡がログに残るか、また、侵入の痕跡を発見するためにどのようなログ取得設定が必要か、をシナリオに沿って理解できる内容になっていま
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く