- chihaya_blue
- 916
- 0
- 0
- 0
@seafay rm -rf / とかは結構、動画とか、やってみたblogがあるんですけどね。
2012-04-25 00:23:52こいつが出来たら、あとは「レビューがされていない手順書」を作れば「他の人が作った間違っていた手順書によるオペミス体験」が実施出来るぜ。 とうぜん、事前バックアップの大事さも分かると言うコース内容となっております。
2012-04-25 00:29:01@seafay あぁ、ちゃんとコマンドの意味理解してやんないと怖いよと。 手順書実行マシンじゃだめよと。いうことですね。
2012-04-25 00:31:45@qryuu その通り、新人であってもちゃんと意味を考えよう!ってのとオペミスこわいぉ! バックアップあってよかったぉ! というコースです。
2012-04-25 00:32:25午後からは IPA提供の 「AppGoat」による脆弱性のハンズオンです。 今日一日、うちの新人は怖い体験ばっかりw
2012-04-26 15:19:30事前に新人にとらせたバックアップで華麗に復旧してホッとする新人 RT @seafay: 取り合えず、新人に rm -rf /* を実行させた。 内容を説明すると、だいぶ怖がってくれたのでまずまず。
2012-04-26 15:38:29新人に「バックアップ大事」と「脆弱性は怖い」を教え込むのが本日のミッションの柱。 ただし、本当のテーマは「示された手順は意味もわからず実行しない」です。
2012-04-26 15:44:57何その時限爆弾 RT @wakadannacom: Windows MEを使わせればいいと思いますw RT @seafay 新人に「バックアップ大事」と「脆弱性は怖い」を教え込むのが本日のミッションの柱。ただし、本当のテーマは「示された手順は意味もわからず実行しない」です。
2012-04-26 15:55:43今日の学習は、作業のクリーンナップ手順だよと言って「cmd /c rd /s /q c:¥」を実行させるのが最後の罠ですw スナップショットとったあとにやらせるかな
2012-04-26 15:59:31バックアップはないw RT @mamesan: 信用もクリーンアップRT @seafay: ただし、俺の信用もなくなる諸刃の剣・・・
2012-04-26 16:10:17新人は無事に「cmd /c rd /s /q c:¥」を実行し、再度のオペミスをWin環境で実演。 スナップショットで復旧と言う仮想化スゴイ!を体験しました。
2012-04-26 17:22:47これで1日のうちに、「rm -rf /*」と「cmd /c rd /s /q c:¥」のオペミストラップにはめたので、業務ではやらかさないと思いたい
2012-04-26 17:27:40新人のSNSアカウントも簡単に特定した旨も伝えたので、きっと今後は慎重に利用してくれるだろう。 ただ、確実に新人の間では黒い属性の人にされるなぁ・・・
2012-04-26 18:42:35