今週のQiita技術書まとめ
2020年1月5日配信
技術書は紙のほうがいいと思う(今のところは)
はじめに 昨今は電子書籍が普及し、なくてはならないものになっています。電子書籍には多くのメリットがあります。何冊あっても嵩張らないとか、本文に対して検索できるとか、枚挙に暇がありません。しかし、私は技術書に関しては、それでも紙の本を使ったほうがよいと感じています。なんというか、私の場合は紙の本だとちゃんと最後まで読む確率が高く、電子書籍だと買った後に放置する確率が高いのです。なぜそうなのか自分でも…
テスト駆動開発
テスト駆動開発の原点が新訳で蘇る 本書は、自分たちのコードに自信を持って開発を続けたいプログラマ、チームリーダー向けに、テスト駆動開発(TDD)の実践方法を解説した“Test-Driven Development By Example”の日本語版です。テスト駆動開発の考案者であるKent Beck自身によって書かれた原典を、日本におけるテスト駆動開発の第一人者である和田卓人氏が訳しました。 テスト駆動開発とは単にテスト自動化を行うことではなく、ユニットテストとリファクタリングを両輪とした小さいサイクルを回すことで不確実性を制御し、不断の設計進化を可能にする手法であることを、実例を通して学...
個人的に直近で探究したいギジュツ!
こんにちは! 先日、PHPの言語仕様の理解を深める特殊な立ち回り( 暗号学を知る PHPのmtrand()( 先日、その疑似乱数生成器(PRNG)の一種であるメルセンヌ・ツイスターでブルートフォースを介すこと無くシード値を取得できてしまうことが発見されました。
ディープラーニング G検定 を受けた話
この記事は リンク情報システム( の「2020新春アドベントカレンダー TechConnect!( TechConnect! は勝手に始めるアドベントカレンダーとして、engineer.hanzomon という勝手に作ったグループによってリレーされます。 (リンク情報システムのFacebookはこちら( はじめに 5日目を担当します、@aki0itoです。
ゼロから作るDeep Learning
実際にシステムを作りながらディープラーニングを学ぶ! ディープラーニングの本格的な入門書。外部のライブラリに頼らずに、Python 3によってゼロからディープラーニングを作ることで、ディープラーニングの原理を楽しく学びます。ディープラーニングやニューラルネットワークの基礎だけでなく、誤差逆伝播法や畳み込みニューラルネットワークなども実装レベルで理解できます。ハイパーパラメータの決め方や重みの初期値といった実践的なテクニック、Batch NormalizationやDropout、Adamといった最近のトレンド、自動運転や画像生成、強化学習などの応用例、さらには、なぜディープラーニングは優...
CEH(Certified Ethical Hacker)に合格するために実施したこと
CEH v9に合格した際に利用した教材と勉強法です。公式トレーニングは受講していません。リーズナブルな金額で入手できる教材と、それを用いた勉強法を紹介します。CEHの詳細についてはこちら( 前提条件 セキュリティの資格を英語で勉強するのも、英語で受験するのもCEH v9が初めてでした。英語力は TOEIC 800後半くらい。 最も役に立った教材 学習にあたっては、教材と問題集をバランスよく実施する…
実践Metasploit
行政機関や企業に対するサイバー攻撃が世界中で深刻な問題になっています。攻撃者の脅威に対抗するための最も有効な手段はペネトレーションテストです。本書では、ペネトレーションテストのやり方を、Metasploitを主軸に説明しています。そうすることで、ペネトレーションテストの流れとともに、Metasploitを構成する個々の機能やその使い方を理解し、Metasploitの基本的な作法を身につけます。さらに本書では、クライアントに対する攻撃や無線LAN経由の攻撃、ソーシャルエンジニアリング攻撃といった、ペネトレーションテストで使う高度なテクニックを学びます。日本語版ではシェルコードの内部構造につ...
暗号技術入門 第3版
2008年の刊行以来、セキュリティ関連部門で長期間トップをキープしている『新版暗号技術入門』の改訂版です。 「対称暗号」「公開鍵暗号」「デジタル署名」「PKI」「PGP」「SSL/TLS」など、暗号技術の基礎を、たくさんの図とやさしい文章で解説しています。 今回の《第3版》では、 これまでの基本的な暗号技術の解説に加えて、 大幅な加筆修正を行っています。 ・現代の暗号技術に関するアップデート ・SHA-3のコンペティションとSHA-3(Keccak)の構造 ・POODLEなどのSSL/TLSへの攻撃 ・認証付き暗号の紹介 ・ビットコインと暗号技術の関係 ・楕円曲線暗号の紹介 セキ...