コース名:IoTセキュリティ基礎コース~リスク分析と対策の基本~ 受講期間:3か月(91日) 標準学習時間:4時間 (内、ビデオ聴講時間 2時間、理解度確認クイズ回答、参考資料学習時間を含む) コース修了条件:各種クイズの正解率 70%以上 (修了証書のCPE時間は、上記標準時間となります) | |
1.コース概要 | あらゆるモノがネットワークにつながるIoTでは、デバイスが収集するデータをビックデータ処理基盤で分析し、AI(人工知能)によって様々な予測や制御を行うことによって新たなサービスを生み出すことができます。このように、IoTは新たなビジネスやデジタルトランスフォーメーション(DX)を実現するための基盤として多くの期待を集めています。 一方でモノがネットワークにつながることによって、新たなセキュリティリスクが生まれています。本コースでは、IoTを使用したシステムやサービスを開発する際、もしくは自社にIoTを導入する際に考慮すべきセキュリティ対策を学びます。 |
2.コースの目的 | ・IoTプラットフォームを通じてデバイスからデータを収集およびデバイスを制御する方法を学ぶ。 ・IoTにおける典型的な脆弱性やITとIoTにおけるセキュリティ対策の違いについて学ぶ。 ・IoTシステムにおけるセキュリティリスク分析の手法について学ぶ。 ・分析で得られたセキュリティリスクに対応した対策について学ぶ。 |
3.受講対象者 | ・IoTシステム・サービスの企画や開発をされている方 ・IoTの導入を検討している方 ・組織内のセキュリティ対策を検討したい方 |
4.受講の前提知識 | ・PCのマルウェア対策、メールのセキュリティ対策など、IT機器のユーザーとしてのセキュリティ対策に関する基本的な理解 ・非対称鍵やデジタル署名などの暗号方式の基本的な知識 |
5.講師 | 神谷健司 ICT企業において通信システムのアーキテクチャ開発、ネットワークの設計・構築業務を経て、関連団体にてIoTやデータ連携のユースケースのリサーチに従事。同時に、情報処理安全確保支援士として、セキュリティマネジメント体制の構築やリスク分析に従事。 |
5.注意事項 | 受講者の業務内容に深く関わるご質問には回答しかねる場合があります。 |
6.カリキュラム
| 1章 IoTの特徴と構成
2章 IoTにおける代表的なセキュリティリスク
3章 脆弱性情報の収集
4章 リスク分析の手法
5章 具体的なセキュリティ対策の例
|
基礎
中小企業におけるサイバーセキュリティ基礎コース
コース名:中小企業におけるサイバーセキュリティ基礎コース 受講期間:3か月(91日) 標準学習時間: 3時間 (内、ビデオ聴講時間 1.5時間、理解度確認クイズ回答、参考資料学習時間を含む) コース修了条件:各種クイズの正解率 70%以上 (修了証書のCPE時間は、上記標準時間となります) | |
1.コース概要 | 中小企業におけるサイバーセキュリティ対策の基礎を学習するためのコースです。 中小企業でのサイバーセキュリティ対策の重要性が高まっている現状を解説するとともに、サイバーセキュリティ対策の整備・運用におけるポイントを初歩からより高度なレベルまでの内容にわたって、実例や演習を交えて解説します。 |
2.コースの目的 | · 中小企業におけるサイバーセキュリティ対策の必要性の高まりについての理解 · 自社のサイバーセキュリティ上の課題についての演習による把握 · サイバーセキュリティ体制・対策を整備・運用するための基本的ステップ、さらにレベルを上げるための対応策の理解 |
3.受講対象者 | 主に従業員数50人程度の規模以上の中小企業の経営者もしくは情報セキュリティ担当者 |
4.受講の前提知識 | 特にありません。 |
5.講師 | 加納勉 防衛産業の中小企業で、サイバーセキュリティ、社内ネットワーク、労務・人事・インフラなどの責任者を経験。現在、株式会社みんなの総務部を創設し、中小企業に対するテレワークやサイバーセキュリティのための仕組みづくりのコンサルティングに従事。 |
5.注意事項 | Q&Aについて 本コースでは中小企業におけるサイバーセキュリティに関しての知見を一般向けに解説したものになります。講師及び受講者の所属組織の業務や就業環境への関連性の高い質問には回答いたしかねますのでご了承ください。 |
6.カリキュラム
| 第1章 中小企業におけるサイバーセキュリティ対策の重要性 1.サイバーセキュリティ事件(インシデント)の発生で会社が被ること 2.経営者への責任 3.サプライチェーン攻撃 4.情報漏えいは社外からの脅威と社内の脆弱性 等 第2章 本格的なサイバーセキュリティ対策の実施 1.情報セキュリティ委員会設置 2.リスクマネジメント 3.情報セキュリティ関連規程の整備 等 第3章 より強固なサイバーセキュリティ対策の実施 1.社外へのセキュリティ管理態勢アピール 2.監視強化 3.サイバーセキュリティお助け隊 4.端末監視・制御ツールの導入検討 等 |
Webアプリのペネトレーション実践コース(DVWAを利用)
コース名:Webアプリのペネトレーション実践コース (DVWAを利用して) 受講期間:3か月(91日) 標準学習時間:5.5時間 (内、ビデオ聴講時間2.5時間、理解度確認クイズ回答、参考資料学習時間を含む) コース修了条件:各種クイズの正解率 70%以上 (修了証書のCPE時間は、上記標準時間となります) | |
1.コース概要 | 昨今、情報流出やハッキングといったサイバーセキュリティ事件が多発しています。サイバーセキュリティ事件はWebアプリへの様々な攻撃方法(SQL Injection、クロスサイトスクリプティング等)を用いて行われています。本コースではそれらの代表的なWebアプリへの攻撃方法を学び、実際にデモ環境の脆弱性を持った演習用Webアプリ(DVWA: Damn Vulnerable Web Application)に攻撃をします(3つの脆弱性レベル)。また、それらの攻撃方法を防ぐためのセキュリティ対策も学びます。 |
2.コースの目的 | ・代表的な3つのWebアプリへの攻撃方法(SQL Injection、クロスサイトスクリプティング (DOM)、Command Injection)を学ぶ。 ・実際に脆弱性のあるWebアプリ(DVWA)に攻撃する。 ・Webアプリのプログラムの脆弱性の修正方法を学ぶ。 |
3.受講対象者 | ・Webアプリへの攻撃方法やペネトレーションについて学ばれたい方 ・サイバーセキュリティ事故の詳細に興味がある方 ・Webアプリを開発されている方 |
4.受講の前提知識 | ・Linuxに関する基礎知識 |
5.講師 | 長谷川哲哉 IT企業にソフトウェア開発者、システムアーキテクトとして従事。 情報処理安全確保支援士(登録番号:第007417号)としてこれまで様々な企業へのセキュリティ指導やコンサルに従事。 |
5.注意事項 | デモ環境以外のWebアプリに本コースで行ったことを試す場合は必ず相手の許可を得ること。相手に無断で行った場合、不正アクセス禁止法等に抵触する可能性があります。 |
6.カリキュラム
| 1. コース概要 2.SQL Injection 2.1 攻撃方法の説明 2.2 Lowレベル 2.3 Mediumレベル 2.4 Highレベル 3.XSS (DOM) 3.1 攻撃方法の説明 3.2 Lowレベル 3.3 Mediumレベル 3.4 Highレベル 4.Command Injection 4.1 攻撃方法の説明 4.2 Lowレベル 4.3 Mediumレベル 4.4 Highレベル 5.まとめ |
情報セキュリティポリシー策定基礎コース
コース名:セキュリティポリシー策定基礎コース 受講期間:3か月(91日) 標準学習時間: 5時間 (内、ビデオ聴講時間 2.5時間、理解度確認クイズ回答、参考資料学習時間を含む) コース修了条件:各種クイズの正解率 70%以上 (修了証書のCPE時間は、上記標準時間となります) | |
1.コース概要 | 情報セキュリティポリシー(基準・手順を含む)を作成するための基本的な手順及び実務的な知識並びにサイバーセキュリティ対策をポリシーに盛り込む際の手順例をわかりやすくお伝えします |
2.コースの目的 | ・企業、組織において、情報セキュリティ管理業務を行うための基本的な考え方をご理解いただく ・セキュリティポリシーを作成するための基本的な手順、コツをご理解いただく ・特に、サイバーセキュリティを情報セキュリティポリシーに盛り込む際の手順をご理解いただく |
3.受講対象者 | ・企業、組織において、情報セキュリティ管理業務に携わる管理者、実務担当者 ・情報セキュリティ担当部署、専任担当者が不在の企業、組織の経営者、管理者 |
4.受講の前提知識 | 特にありません |
5.講師 | 三林英毅 大手SI会社、監査法人系コンサルティング会社などで長年SE業務やコンサルティング業務に従事後、現在、ITを中心とした経営コンサルティング、情報セキュリティ監査などに従事する。 |
5.注意事項 | ・Q&Aについて 本コースでは情報セキュリティポリシーに関しての知見を一般向けに解説したものになります。講師及び受講者の所属組織の業務や就業環境への関連性の高い質問には回答いたしかねますのでご了承ください。 |
6.カリキュラム
| 1.最近のセキュリティインシデントの例 2.事業内容、扱う情報資産に応じた情報セキュリティの考え方 3.セキュリティポリシーの必要性 4.セキュリティポリシーの策定手順 5.セキュリティポリシーの構成要素 6.サイバーセキュリティ対策を盛り込んだセキュリティポリシーの例 本コースのまとめ |
ネットワークセキュリティ基礎コース
コース名:ネットワークセキュリティ基礎コース 受講期間:3か月(91日) 標準学習時間: 6時間 (内、ビデオ聴講時間 3時間、理解度確認クイズ回答、参考資料学習時間を含む) コース修了条件:各種クイズの正解率 70%以上 (修了証書のCPE時間は、上記標準時間となります) | |
1.コース概要 | ネットワークセキュリティは、コンピュータネットワーク における情報資産の保護、安全運用を維持するための防衛策です。この防衛策を実現するために必要な暗号技術・認証方法、FW、VPN、IDS/IPSなどのセキュリティ機器、無線LAN・サーバなどのセキュリティ対策に関する幅広い基礎知識がわかりやすく学べる内容となっております。 |
2.コースの目的 | ネットワークセキュリティの基礎について理解する。 暗号技術・認証の基礎について理解する。 セキュリティ機器の基礎について理解する。 無線LAN・サーバのセキュリティ対策について理解する。 |
3.受講対象者 | セキュリティの基礎知識を理解したいシステム管理者 これからセキュリティ技術者を目指す方 |
4.受講の前提知識 | ・ネットワークに関する基礎知識 ・Windowsサーバに関する基礎知識 |
5.講師 | 斉藤律彦(さいとう のりひこ) ユーザー企業でCSIRTハンドリング業務を担当。CSIRT内ではセキュリティインシデントの顧客折衝、ログ分析、不審メール調査、報告書作成に従事。 |
5.注意事項 | ・Q&Aについて 本コースではネットワークセキュリティの基礎に関しての知見を一般向けに解説したものになります。講師及び受講者の所属組織の業務や就業環境への関連性の高い質問には回答いたしかねますのでご了承ください。 |
6.カリキュラム
| 第1章 ネットワークのリスク 1. ネットワークセキュリティ 2. ネットワークのセキュリティリスク 3. 情報セキュリティ10大脅威 2021(組織) 4. 情報セキュリティについて 5. 情報セキュリティの7大要素 第2章 暗号化技術 1. ネットワークのセキュリティリスク 2. 暗号化と復号 3. 共通鍵暗号化方式 4. 公開鍵暗号化方式 5. 各暗号方式のメリットとデメリット 6. ハッシュ関数を利用した改ざん検知 7. メッセージ認証コード 8. デジタル署名 9. PKI(公開鍵基盤) 10. ハイブリッド暗号方式・SSL/TLS 第3章 認証とアクセスコントロール 1. 認証と許可 2. Kerberos認証 3. LDAP 4. Radius認証 5. IEEE802.1x認証 6. アクセスコントロール 第4章 VPN 1. VPN接続のリスクについて 2. VPN接続方法 3. IPsec-VPN 4. IKE(Internet Key Exchange) 5. SSL-VPN 6. Secure Shell 第5章 ファイアウォールとIDS/IPS 1. ファイアウォール、IDS/IPS 、WAF、UTM、SIEM の違いについて 2. DMZ 3. ファイアウォール 4. IDS/IPS 5. WAF(Web Application Firewall) 6. 統合脅威管理(UTM) 7. SIME 8. ゼロトラスト 第6章 無線LANセキュリティ 1. 無線LANのセキュリティリスク 2. 無線LAN 暗号化 3. WPA2 第7章 サーバセキュリティ 1. DNSスプーフィング 2. DNSsec 3. S/MIME 4. ドメイン認証 |
OSINTによる疑似偵察診断基礎コース
コース名:OSINTによる疑似偵察診断基礎コース 受講期間:3か月(91日) 標準学習時間:5時間 (内、ビデオ聴講時間2時間、理解度確認クイズ回答、ビデオの実演に基づく受講者による実習、参考資料学習時間を含む) コース修了条件:各種クイズの正解率 70%以上 (修了証書のCPE時間は、上記標準時間となります) | |
1.コース概要 | 昨今注目されつつあるOSINT技術を基礎から学ばれたいとお考えの方に向けたコースで、OSINTの概念から、OSINTを使った偵察の手法、OSINTに便利なツールまで一連の流れで説明いたします。 |
2.コースの目的 | ・OSINTの概念を理解する。 ・OSINT技術の概要を理解する。 ・OSINTに便利なツールの使用方法を理解する。 |
3.受講対象者 | ・社内情報システム部門等でCSIRT業務に携わる方 ・OSINT(概要)について学ばれたい方 ・将来的にレッドチーム等で侵入テスト等を実施することを検討されている方 |
4.受講の前提知識 | ・Linuxに関する基礎知識 ・ネットワークに関する基礎知識 |
5.講師 | 尾崎幸也 ユーザ企業で社内CSIRTの運用を担当。 CSIRT内では主に、フォレンジックを含むインシデントレスポンスや、自社に向けたOSINTを使った疑似偵察診断に従事する。 |
5.注意事項 | ・Q&Aについて 本コースではOSINTに関しての知見を一般向けに解説したものになります。講師及び受講者の所属組織の業務や就業環境への関連性の高い質問には回答いたしかねますのでご了承ください。 |
6.カリキュラム
| コース概要のご紹介 1. 本コースで利用する環境 2. OSINTの概要 3. Googleハッキング (I) Googleハッキングとは (II)(実演) Googleハッキングによるファイル収集 (III)(実演) Googleハッキングによるサブドメイン収集 4. DNSの調査 (I) DNSリソースレコードとは (II)(実演) digを用いたDNSの調査 5. 疑似偵察に活用できるWebサイトの紹介 (I) (実演) Shodan / Censysを用いた脆弱性診断 (II)(実演) RiskIQによるドメインの調査 6. 疑似偵察に活用できるオープンソースツールの紹介 本コースのまとめ |
IoTに対するペネトレーション実践コース
コース名:IoTに対するペネトレーション実践 -IoTネットワーク(イーサーネット)へのペネトレーション編- 受講期間:3か月(91日) 標準学習時間:4時間 (内、ビデオ聴講時間2時間、理解度確認テストの回答、ビデオのデモに基づく受講者によるペネトレーションテストの実習、参考資料の学習時間を含む) コース修了条件:各種クイズの正解率 70%以上 (修了証書のCPE時間は、上記標準時間となります) | |
1.コースの目的 | IoTに対するペネトレーションテストを基礎から学びたい方向けのコースで、主にネットワークへのペネトレーションテストの目的、テストの実施手順等についてわかりやすく概要を説明します。また、模擬環境に対するネットワーク(イーサーネット)のペネトレーションテストを行うことでさらに理解を深めます。 |
2.受講対象者 | ・セキュリティを意識したIoT開発に携わる方、または将来的に携わる方 ・IoTに対してペネトレーションテストを含むセキュリティテストに携わる方、または将来的に携わる方 |
3.受講の前提知識 | ・ネットワークに関する基礎知識 ・Linux環境でのターミナル(端末)の操作の基礎知識 ・情報セキュリティの基礎知識 |
4.注意事項 | ・Q&Aについて 本講座ではIoTペネトレーションテストに関しての知見を一般向けに解説したものになります。講師及び受講者の所属組織の業務や就業環境への関連性の高い質問には回答いたしかねますのでご了承ください。 ・本講義で学んだ技術の悪用禁止 使用者の許可なく外部サーバやシステム等にペネトレーションテストまたはその一部を絶対に行わないでください。 |
5.講師 | 権田陽彦 (国内一般企業において社内開発製品及び社外製品のセキュリティテストに従事) |
6.カリキュラム | 1.IoTに対するペネトレーションテストとは ・ペネトレーションテストとは ・ペネトレーションテストと脆弱性診断の違い ・IoTに対するペネトレーションテスト ・ペネトレーションテストの構成イメージ 2.ペネトレーションテストの流れ ・ペネトレーションテストの実施手順 ①侵入口の洗い出し&攻撃シナリオ作成 ②スキャンによる情報収集 ③エクスプロイトによる再現確認 ④ポストエクスプロイト ⑤レポート作成 3.IoTペネトレーションテストの実践 ・環境構築 ・IoTを模擬したターゲットに対して簡単なペネトレーションテスト のデモ ① 侵入口の洗い出し&攻撃シナリオ作成 ② スキャンによる情報収集 ③ エクスプロイトによる再現確認 ・IoT特有のポストエクスプロイトの例示 |
FinTech時代の金融情報セキュリティコース
コース名:FinTech時代の金融情報セキュリティ 受講期間:3か月(91日) 標準学習時間:3時間 (内、ビデオ聴講時間1時間、理解度確認クイズ、参考資料の学習時間を含む) コース修了条件:各種クイズの正解率 70%以上 (修了証書のCPE時間は、上記標準時間となります) | |
1.コース概要 | FinTech時代の金融情報セキュリティの全般を主として金融機関の視点で学んでいただく。 |
2.コースの目的 | FinTech時代に金融情報セキュリティとして取り組むべき課題や対応項目を把握いただく。 |
3.受講対象者 | ・金融機関の情報システム担当役員、マネージャー ・金融関連の情報システム開発やセキュリティに携わる方 |
4.受講の前提知識 | 特になし |
5.講師 | 遠藤正之 静岡大学情報学部教授。メガバンクのシステム部で、システム統合等の超大規模プロジェクトに、主に推進マネジメントの立場で参画。2015年10月静岡大学に転じ、2017年4月から現職。システム監査学会理事。専門分野は金融情報システム、FinTech、システムマネジメント。著書に『金融情報システムのリスクマネジメント–大規模開発からFinTechまで6観点(CORE-OQ)の戦略的適用』日科技連出版社(2016年7月)がある。 |
6.カリキュラム | Ⅰ.FinTech Ⅱ.金融情報セキュリティの課題 Ⅲ.金融情報システムの一般的な特性 Ⅳ.金融情報システム自体の改善 Ⅴ.FinTech時代に適合した取組み Ⅵ.外部との接続でのセキュリティの確保 Ⅶ.金融機関外での決済等の動きに対する対応 Ⅷ.まとめ |
マルウェア解析実践コース
コース名:マルウェア解析実践コース 受講期間:3か月(91日) 標準学習時間:5時間 (内、ビデオ聴講時間2時間26分、理解度確認テストの回答、ビデオ内のデモに基づく受講者による実習、参考資料の学習時間を含む) コース修了条件:各種クイズの正解率70%以上 (修了証書のCPE時間は、上記標準時間となります) | |
1.コース概要 | マルウェアの解析について基礎から学びたい方向けのコースで、各種解析の手法についてデモを行いながら実践的にわかりやすく概要を説明します。 |
2.コースの目的 | ・マルウェアの種類や概念、機能を理解する。 ・表層解析、動的解析、静的解析それぞれの違いについて理解し、解析の際に有用なツールについて理解する。 ・近年非常に使用されることの多いオフィスファイルを利用したマルウェアからマクロを抽出し、コードレベルで解析する。そこから本攻撃に移るまでに使用される処理を追い、使用されている攻撃テクニックについて解説する。 |
3.受講対象者 | ・インシデントレスポンダー ・セキュリティに興味のある方 |
4.受講の前提知識 | ・以下の知識がございますと、コース内容をより早く理解できます。 ・Windows、Linuxを触ったことがある ・プログラミングに関する基礎的な知識がある ・Python、vbsなどの簡単なコードが読める |
5.注意事項 | ・Q&Aについて 本コースではマルウェアに関しての知見を一般向けに解説したものになります。講師及び受講者の所属組織の業務や就業環境への関連性の高い質問には回答いたしかねますのでご了承ください。また、各種ソフトのインストールのエラーにつきてましてはお答えできかねる場合がありますのでご了承ください。 ・本コースで得た知識を悪用しないでください。 |
6.講師 | 村松和哉 業務として攻撃やマルウェアの分析、インシデントレスポンスを主として行う。 |
7.カリキュラム | 1.概論、脅威ライフサイクル 2.マルウェアの種類 3.解析手法と代表的なツール ①表層解析:ハッシュ値、拡張子、Packing、Strings、Virustotal, Detect-It-Easyの解説とデモ ②動的解析:解説とデモ ③静的解析:解説とデモ 4. マクロウィルスの解析デモ |
クラウドセキュリティ基礎コース
コース名:クラウドセキュリティ 基礎コース 受講期間:3か月(91日) 標準学習時間:4時間 (内、ビデオ聴講時間1時間40分、クイズ回答、参考資料の学習時間を含む) コース修了条件:各種クイズの正解率 70% (修了証書のCPE時間は、上記標準時間となります) | |
1.コース概要 | 昨今クラウドの活用が急増し、そのセキュリティの重要性も増しております。本コースでは、主にパブリッククラウドのセキュリティについて基礎的な内容を網羅的に学ぶコースです。 座学的なことよりも、実務を行う上での重要なポイントに視点をおいたコースになっております。 |
2.コースの目的 | ・クラウドセキュリティの基礎を理解する ・パブリッククラウドセキュリティの資産管理、監視等の各領域の実務要点を理解する ・パブリッククラウドにおけるインシデントの具体例を理解する |
3.受講対象者 | ・クラウドを実務で利用したい方 ・クラウドをすでに利用していてセキュリティ対策を行いたい方 ・クラウドを用いたサービス提供を将来考えている方 |
4.受講の前提知識 | ・IPS、FW、WAF等のセキュリティ機器の機能についての概略の理解 ・セキュリティの脆弱性についての概略の理解 ・基本情報技術者試験合格レベルの知識 |
5.注意事項 | ・Q&Aについて 本コースではクラウドセキュリティに関しての知見を一般向けに解説したものになります。講師及び受講者の所属組織の業務や就業環境への関連性の高い質問、その他プライベートな質問については、回答いたしかねますのでご了承ください。 |
6.講師 | 関 優也 (ユーザ系企業にてセキュリティエンジニアとして従事。PCIDSSシステムの構築・運用・監査やSOCの構築に加え、24/7のインシデント対応、フォレンジック等を担当。またパブリッククラウドの脅威検知対応も行う。) |
7.カリキュラム | 1.クラウドの全体像と各章の俯瞰 2.クラウドについて ・クラウドの定義 ・クラウドの種類 ・クラウドの責任分解点 ・パブリッククラウドのメリットデメリット ・サイバーキルチェーン 3.資産管理 ・情報定義区分 ・システムリソースの管理 ・ネットワーク構成の管理 ・ゼロトラストの考え方 ・DMZの考え方 ・マイクロセグメンテーション ・ユーザ管理 ・クラウド事業者側の統制 4.暗号化 ・通信の暗号化 ・データの暗号化 ・鍵保管 5.監視 ・変更監視 ・攻撃監視 ・ログ監視 ・各種監視における自動化 6.アクセス制御 ・利用者のアクセス制御 7.システム開発・保守 ・脆弱性の管理 ・セキュリティオートメーション 8.インシデントレスポンスの基本 9.インシデント具体例 |