GTUG Girls Meetupに参加してきました!
参加者が全員女の人の勉強会 GTUG Girls Meetup に参加してきましたー!
今回は Git の講習だったので、いい感じに復習してこれました。
では、せっかくなので、簡単に感想を書いときますです。
プログラム
- 開始のご挨拶
- なごみタイム
- ハンズオン
- 終了のご挨拶
夕方から開始の短めのイベントでした!
なごみタイム
みんなでおかしを食べてお話しをしましょうよーという時間。
この勉強会の中で、一番びっくりしたプログラム。
始まりの挨拶もそこそこに、誰が誰だかわからないままおしゃべりなんてハードルが高すぎる!って思ったのだけど…
さすが女の人の集まりなだけありまして。
いつのまにやらみんなでおしゃべりしておりましたw
ハンズオン
講師
@troter さん
(講師の方は男の人でした!)
講習資料
https://gist.github.com/troter/10935489f545198209a6
gitとはどんなものか、どうやって使っていくのかをゆっくり丁寧に教えていただきました。
おかげで、ファーストフォーワードがどんなものなのか理解出来ましたよ」ー!やふーー
gitを使う流れに沿って手を動かしながら進めてもらえたので、特につまずくことなく終えられました。
まとめ
わからないところはすぐに声をあげて質問していたり、相槌をうっていたり。
参加者の方々の一生懸命な姿勢を見て、勉強会が初めてな私はただただびっくりしておりました。
そしてプログラマオンリーではなかったものの、女の人ばっかりの勉強会はやっぱりとっても新鮮で、
参加してよかったなーって思いました!おしまい!
東京Node学園祭いってきた!
先週の土曜日に、会社の先輩に誘われて東京Node学園祭に行ってきました!
遅くなっちゃったけど、感想を書いてみようと思いますです。
聞いたお話
- 基調講演@mesoさん
- Grunt, Yeoman, Bower@yosuke_furukawaさん
- JSXネタ@kazuhoさん
- Node.jsで学生向けe-learningサイトを作った話@吉田徹生さん
- WebRTCを始めよう@がねこまさしさん
- LT大会
それぞれこんな感じでした
基調講演@mesoさん
今回、このカンファレンスに誘ってくださった会社の先輩の発表でした!
Node.jsの二代目リーダーisaacさんのメールを翻訳し、
「これからのNode.js」について発表されてました。
いろんな意見がある中で、リーダーがぶれずに方向を示せるのはとってもかっこいい!
Grunt, Yeoman, Bower@yosuke_furukawaさん
YEOMANとはどんなものか。どうやって使うものなのか、を
デモを交えて発表されてました。
対話形式で環境を整えられるなんてとっても便利そうだし、
AAを表示するためのAPIが用意されていたりして、お茶目だし♡
使ってみてブログに書きたいなと思いますーー
JSXネタ@kazuhoさん
DENA社を中心に開発されているAltJSのJSXについて紹介されてました!
私はここではじめてAltJSという言葉を聞ききましたが、どうやらTypeScriptやCoffeeScriptなどなどのことを指していたのですね…勉強になります
いつも生のJSをガリガリ書いていたので、AltJSにはとっても興味がわきました!
Node.jsで学生向けe-learningサイトを作った話@吉田徹生さん
サイトを作ったときのつまずき、工夫点などを話されてました!
他の方の発表よりも実際のお仕事に沿ったお話が聞けました!
WebRTCを始めよう@がねこまさしさん
ブラウザ同士でビデオチャットを実現できるWebRTCについて、
実装するときにはぶつかったハマりどころをたくさん交えながら紹介されてました。
すっごく難しそうだけど、これも試しに作ってみたいなーーできるかなーー
LT大会
発表者は5名の予定でしたが、飛び入りLTが続々と!!
本当にたくさんの方が発表されてました。
エンジニアさんは本当にお話されるのが好きなんだなぁと、改めて思いました。
いつか私もしっかり発表できるようになりたいなぁ…(遠い目
戦利品
ちなみに、ゲットした戦利品はこちら!
そう、ステッカー♡わーいわーい
なんと、カンファレンスのステッカーは柵でいただいちゃいましたw
だれか欲しい人がいたら私まで!!
ちなみに、前回参加したPHPカンファレンスの戦利品はこちら。
はい。もらいすぎました。
まとめ
こんな感じで楽しくお話を聞いてきましたとさ!
Node.jsのお話を聞いていたはずなのに、もっと初歩のところで感心しっぱなし…w
感想ももっと技術者らしい感想が言えるようになりたいなーーーーあーーーーーー!
もっといっぱい勉強するぞーー!!おーー
findの結果を見やすくする方法
閲覧権限のないディレクトリを対象にfindを使うと
Permission deniedのエラーがわんさかでてきてしまい、結果が埋もれてしまうことがよくある。
そんなときに結果を見やすくする方法を2つご紹介。
目次
色付けする
エラーを非表示にする
まとめ
参考
色付けする
結果をperlに渡して色付けする
$ find . -name hogehoge | perl -pe 's/hogehoge/\033\[0;31m$&\033\[0m/gi'
エラーを非表示にする
以下のおまじないをfindの後ろにくっつければOK!
2>/dev/null
これは「標準エラーを/dev/nullに出力する(捨てる)」という意味で詳細(前提条件?)は以下のとおり
2:標準出力エラー(0:標準入力、1:標準出力)
>:左側にある出力値を右側に出力する
/dev/null:書き込まれたデータを全て捨てるスペシャルファイル
ブラウザのFlash Playerを無効化する方法
Flash Playerのない環境の動作確認をしたいとき、いつもどうやって無効化するのか忘れちゃうので。
簡単にまとめておくよ。
safari
safariは簡単にFlashPlayerを無効化できないので、方法を3つほど紹介
プラグイン全部を無効化する
- Chrome > 環境設定 を開く
- セキュリティタグをひらき、「その他のすべてのプラグインを許可」にチェックを入れる
一番楽チンに無効化する方法だが、Flash Player以外のプラグインも無効化されてしまうところに注意!
該当ファイルを移動する
/Library/Internet Plug-Ins/下にある Flash Player.plugin というディレクトリを任意の場所に退避させる
$ mv /Library/Internet\ Plug-Ins/Flash/ Player.plugin ~/.
上記のコマンドを実行すればカレントディレクトリに退避させられます。
元に戻したいときは退避させたディレクトリをもとの位置に戻しましょう
Flash Playerをアンインストールする
Flash Player Help/Flash Playerをアンインストールする方法を参考に。
手順を簡単に説明すると上記のサイトからアンインストーラーをダウンロードして、ダイアログに沿っていけばアンインストールできる。
…が、はてしなくめんどくさい。Flash Playerをまた使いたくなった場合、インストールからはじめないといけないこともあり、できれば避けたい方法。
web脆弱性診断ツール「Paros」
XSSとかSQLインジェクションとか
ユーザーの入力を伴うページは何かと危険が多い。
どれだけ気をつけてたとしても、見逃しちゃうことはあるかも。
そんなときにオススメなのが Paros です。
今回はこの Paros について、導入から簡単な使い方までまとめちゃいます。
目次
Parosとは?
導入
使い方
まとめ
参考
Parosとは?
プロキシとして動作する、無料のweb脆弱性診断ツール。
ブラウザから送るリクエストを改ざんしたりしてテストしてくれます。
導入
ダウンロード
以下のリンクからzipをダウンロード
http://sourceforge.net/projects/paros/
解凍
ダウンロードしてきたzipを適当な場所に解凍。
paros という名前のディレクトリができました。
導入はこれでおしまい!
使い方
起動
解凍したファイル(私の環境だと paros という名前でした)に移動してその中にある startserver.sh を実行。(windowsは startserver.bat)
$ cd paros $ startserver.sh
parosの設定
Tools > Option > Local Proxyを開き、設定が以下のようになっているか確認
ホスト名:localhost ポート番号:8080
ブラウザの設定
プロキシの設定を以下のように変更
サーバ:localhost ポート番号:8080
スキャン
Paros の Sites から診断したいページを選択し、 Analyze > Scan を実行。
レポート出力
Report > Last Scan Reportを実行。
すると parosディレクトリの中にあるsessionディレクトリに「LatestScannedReport.htm」というファイルができているはず。
確認
これで診断はおしまい!
この LatestScannedReport.htm を開くとレポートを確認できます。
まとめ
こんな感じで、無料でお手軽に診断ができちゃいます!
自動診断の他にも手動テストもできるし、
もし脆弱性が見つかったらその危険度や修正方法も含めてレポートしてくれるし。
一度試してみてもいいかもですよーー