2016年7月2日 星期六

AWS Certified Solutions Architect - Associate Level 考試心得



會去考AWS CSAA 是公司幫我安排考試日期,那時候是選兩個月後,不過那陣子工作真的很忙

一直忙到考前兩個星期,突然驚覺在不看書真的會陪考,

因此考前兩個星期每天下班都留在公司看AWS文件一~兩小時

當然這是我的心得,不見得每個人都有用,搞不好依照我的方法你會變成陪考。


大方向
Compute / Storage / Networking
這也是帳單裡面的主要組成,一般AWS使用者的帳單組成會由這三大項組成
這三大塊的產品都必須要有一定熟悉度
當然其他的產品服務也要看只是比重上我是以這三大塊為主。

官方網站的FAQ
請將所有的FAQ熟讀,個人認為熟讀FAQ+三個大方向應該就可以拿到60分了

 
白皮書
有幾類白皮書我因為火燒屁股了所以只好快速看過(其實我平常都有看,但是都是迅速帶過)
1. Security類
2. Architecture類
3. Backup/DR類

實際考試的時候,我認為一個很嚴重的問題是,英文考題對於英文程度不佳的我是很吃力的,
會花上很多時間在確認問題,因此我在沒辦法三十秒內了解題意的題目都會快速標記,先跳往下一題

最後大概有7~9題來不及Review
不過最後還是以 87%通過就是了。

下面是抱怨
一張只有兩年效期的證書,對我來說比起我碰過的專案經驗來說,這張證照沒啥價值,侷限性太大了
前前公司就聘請過一位滿身證照的考試高手, 在職場上只能說扎實的實務經驗,會比證照來的有話語權。
--------
更新一下,趕在CSAA過期前把PRO考過了,CSAP GET!,不過考前只有兩天時間準備看書,所以沒考得很好也就70%過而已。

感覺上Pro版的考試有一點虛,有一種為了要填滿證照架構硬搞出來的感覺,好吧也許Mater就會是真的真材實料,但會不會搞成像CCIE還得出國啊....



2016年5月16日 星期一

Samsung 手機安裝 Xposed Framework

三爽的手機都會自己把一些東西做修改,卻又沒有放出原始碼,因次常常很多功能到了三爽的手機就會不能用

最明顯的就是ART 因為三爽有做修改因此Xposed Framework在三爽的手機有一段很長的時間是不能裝Xposed Framework


本篇介紹的方法是給原廠韌體(Stock Firmware) 有Root過且有第三方Recovery的設備

在執行安裝前請先將手機進行完整備份 Nandroid Backup


首先要安裝
Xposed Installer 3.0 Alpha 4

將修改過的 Xposed Framework  下載回來
請到  XDA 下載

版本要根據手機的硬體去挑選
CPU/系統類型 支援32/64bit 的請選ARM64 不知道的話就查手機的CPU型號
Android 版本 5.1.x 選SDK22 / 6.x選SDK23 (台灣的NoteEdge N915G 6.x 要選alt + sdk23 )

以NoteEdge android 5.1.1來說 就是 ARM + SDK22

xposed-v84.0-sdk22-arm-custom-build-by-wanam

另外可以下載uninstaller 也一併放在手機的SD卡方便未來可以反安裝或升版


接著請重開手機到Recovery Mode / CWM或TWRP都可以

將Xposed Framework 安裝到系統 (這一步驟安裝應該很快)

重開機(這一步驟會需要比較多的時間)

最後進入Xposed Installer檢查 Framework是否正確啟用


建議安裝 Xprivacy


Reference: XDA

2016年5月13日 星期五

在 Apache/IIS/Tomcat/Nginx 設定HSTS(HTTP Strict Transport Security)

google chrome 本身有檢測的功能
chrome://net-internals/#hsts

Apache 啟用HSTS

1.編輯 httpd.conf
將Header Module 註解拿掉(uncomment)
LoadModule headers_module modules/mod_headers.so

方法一:
在網站根目錄新增 .htaccess檔案
<IfModule mod_headers.c>
Header set Strict-Transport-Security: max-age=10886400
</IfModule>

方法二:
在VirtualHost區域增加Header設定
<VirtualHost www.example.com:80>
Header always set Strict-Transport-Security "max-age=63072000; includeSubdomains; preload"
</VirtualHost>

2.重啟Apache

IIS 啟用 HSTS

方法一:
1.打開IIS管理工具,選擇要設定的站點
2.HTTP回應標頭點兩下,並在右邊功能列選新增
3.新增回應標頭內容
名稱:Strict-Transport-Security
值:max-age=10886400

方法二:
1.在Web.Config設定
<system.webServer>
<httpProtocol>
<customHeaders>
<add name="Strict-Transport-Security" value="max-age=31536000"/>
</customHeaders>
</httpProtocol>
</system.webServer>

Tomcat 啟用HSTS
Tomcat 7,8 or above enable "HTTP Header Security Filter"

1.編輯tomcat/conf/web.xml

2.找到httpheadersecurity這個filter,並把前後的註解拿掉
<filter>
<filter-name>httpHeaderSecurity</filter-name>
<filter-class>org.apache.catalina.filters.HttpHeaderSecurityFilter</filter-class>
<async-supported>true</async-supported>
</filter>

3.在步驟2的filter class後面新增
<init-param>
<param-name>hstsMaxAgeSeconds</param-name>
<param-value>31536000</param-value>
</init-param>

4.找到filter mapping 並將前後的註解拿掉
<filter-mapping>
<filter-name>httpHeaderSecurity</filter-name>
<url-pattern>/*</url-pattern>
<dispatcher>REQUEST</dispatcher>
</filter-mapping>

NGINX 啟用HSTS
1.編輯設定檔,在Server區塊下新增設定
add_header Strict-Transport-Security "max-age=63072000; includeSubdomains; preload";

2.重啟服務