実践
Webシステムの脆弱性診断実践コース
コース名:Webシステムの脆弱性診断実践コース 受講期間:3か月(91日) 標準学習時間:5時間(内、ビデオ聴講時間2.7時間、ビデオのデモに基づく受講者による脆弱性診断の実習、理解度確認テスト回答、参考資料学習時間を含む) コース修了条件:各種クイズの正解率 70%以上 (修了証書のCPE時間は、上記標準時間となります) | |
1.コース概要 | 様々なサービスがInternetを介して提供されるようになり、WebやInternetといったICT技術は現代社会において重要な役割を果たしています。しかし、こうしたリモートでいつでも誰でもアクセスできる環境は、サイバー攻撃のターゲットになりやすく、毎年多くの攻撃事例や脆弱性が報告されています。 本コースでは、Webシステムの脆弱性診断について、Webシステムの基本動作から4つの代表的な攻撃手法(CSRF、メールヘッダインジェクション、ディレクトリトラバーサル、オープンリダイレクト)と対策方法まで、攻撃デモを交えながら詳細に解説いたします。 |
2.コースの目的 | ・Webシステムにおける脆弱性診断の観点で、代表的な4つの攻撃についてその仕組みと対策方法が理解できるようになること |
3.受講対象者 | ・Webシステムにおけるセキュリティの知見を深めたい方 |
4.受講の前提知識 | ・Webに関する基礎知識 ・Windows環境でのコマンドプロンプト操作の基礎知識 |
5.講師 | 権田 陽彦 (国内一般企業において社内開発製品及び社外製品のセキュリティテストに従事) |
6.注意事項 | ・Q&Aについて 本講座ではWebシステムにおける脆弱性診断に関しての知見を一般向けに解説したものになります。講師及び受講者の所属組織の業務や就業環境への関連性の高い質問には回答いたしかねますのでご了承ください。 ・本講義で学んだ技術の悪用禁止 使用者の許可なくデバイスやシステム等に脆弱性診断手法の使用を絶対に行わないでください。 |
7.カリキュラム
| 1 Webシステムとは ・Webシステムの構成 ・Webシステムに対する脆弱性診断 2 脆弱性診断環境の構築 ・やられサーバの意義 ・Dockerを用いた環境構築方法 3 ターゲットの環境構築 ・Burpについて ・Burpを用いたテスト環境の構築方法 4 攻撃① CSRF ・CSRFについて ・EasyBuggyにおける攻撃とその対策 5 攻撃② メールヘッダインジェクション ・メールヘッダインジェクションについて ・EasyBuggyにおける攻撃とその対策 6 攻撃③ ディレクトリトラバーサル ・ディレクトリトラバーサルについて ・EasyBuggyにおける攻撃とその対策 7 攻撃④ オープンリダイレクト ・オープンリダイレクトについて ・EasyBuggyにおける攻撃とその対策 8 まとめ 9 参考資料一覧 |
無線の脆弱性診断実践コース
コース名:無線の脆弱性診断実践コース 受講期間:3か月(91日) 標準学習時間:3時間 (内、ビデオ聴講時間1.8時間、理解度確認テスト回答、参考資料学習時間を含む) コース修了条件:各種クイズの正解率 70%以上 (修了証書のCPE時間は、上記標準時間となります) | |
1.コース概要 | 無線通信技術は現代社会において重要な役割を果たしています。特にWi-Fiは、様々な機器において搭載されています。しかし、こうした無線通信は物理的な侵入を必要としないため、攻撃のターゲットになりやすいとされています。これまでに多くの攻撃事例や脆弱性が報告されています。 本コースでは、無線の脆弱性診断について、Wi-Fiの基礎知識から最新のセキュリティ方式や攻撃手法まで、攻撃デモや診断事例を交えながら詳細に解説いたします。 |
2.コースの目的 | 無線LAN(Wi-Fi)における脆弱性診断の観点を理解し実践できるようになること |
3.受講対象者 | ・ Wi-Fiセキュリティの知見を深めたい方、テスター、開発者 ・ LinuxやWiresharkを使用してネットワーク解析を行った経験がある方 |
4.受講の前提知識 | ・ネットワークに関する基礎知識 ・ Wi-Fiに関する基礎知識 ・Linux環境でのターミナル(端末)の操作の基礎知識 |
5.講師 | 権田 陽彦 (国内一般企業において社内開発製品及び社外製品のセキュリティテストに従事) |
6.注意事項 | ・Q&Aについて 本講座では無線(特にWi-Fi)における脆弱性診断に関しての知見を一般向けに解説したものになります。講師及び受講者の所属組織の業務や就業環境への関連性の高い質問には回答いたしかねますのでご了承ください。
・本講義で学んだ技術の悪用禁止 使用者の許可なくデバイスやシステム等に脆弱性診断またはその一部を絶対に行わないでください。使用者の許可を得た場合や個人の所有物であっても、攻撃が周囲のデバイスに影響を及ぼす可能性があるため、遮蔽環境で行うようにして下さい。 |
7.カリキュラム
| 1 無線LANについて ・無線LAN規格とその歩み ・Wi-Fiの通信シーケンス 2 セキュリティ方式 ・代表的なWi-Fiのセキュリティ方式 ・脆弱性診断におけるセキュリティ方式の基準例 3 キャプチャ環境構築 ・ 無線通信モードの解説 ・MonitorモードにおけるWi-Fi通信の確認手法 4 キャプチャの実践 ・Monitorモードにおけるパケットキャプチャ ・キャプチャデータの確認、及び復号化 5 Wi-Fiの攻撃事例 ・WEP鍵の解読 ・WPAにおける総当たり攻撃 6 無線の脆弱性診断①:セキュリティ方式の確認 ・無線の脆弱性診断内容 ・セキュリティ方式に関する診断例 7 無線の脆弱性診断②:DoS攻撃/Fuzzing ・無線の脆弱性診断内容 ・セキュリティ方式に関する診断例 8 まとめ・参考資料一覧 |
ネットワークを介した 標的型攻撃基礎コース
コース名:ネットワークを介した標的型攻撃基礎コース 受講期間:3か月(91日) 標準学習時間:3.5時間 (内、ビデオ聴講時間1.9時間、理解度確認クイズ回答、参考資料学習時間を含む) コース修了条件:各種クイズの正解率 70%以上 (修了証書のCPE時間は、上記標準時間となります) | |
1.コース概要 | 昨今、OSINTと呼ばれる偵察活動で得た情報を基に、ネットワーク攻撃を行うインシデントが増加しておりますが、そのような攻撃に備える人材の育成に資するため、本コースでは、ネットワークを介した標的型攻撃として、ShodanやZenmapを使用した「ネットワーク探索」、ARPポイズニングやDNSキャッシュポイズニングによる「通信制御」の攻撃、SYN Floodによる「DoS攻撃」の仕組み、対策方法について、各攻撃手法のデモも交えわかりやすく解説いたします。 |
2.コースの目的 | ・普段の業務では気づきにくいネットワークを介した攻撃を理解することにより、ファイアウォール、IPS/IDS、WAF、ネットワークの分離の整備状況の確認を行えるようにする。 ・不要なサービスやシステムが存在する場合のリスクを理解することにより、システムの構築・運用・提供・使用にあたり、確認を行えるようにする。 |
3.受講対象者 | お客様への提供サービスや自社のネットワークについての意思決定、監査、設計または実装を担う担当者 ・CIO,CTO ・内部監査 ・コンサルタント、エンジニア ・IT・セキュリティ担当、DX関連事業部担当 |
4.受講の前提知識 | 下記2つのサイアカのコースのカバーする内容に関する基礎知識を有するか、当該コースを事前修了していることを推奨 ・ネットワーク基礎 ・ネットワークセキュリティ基礎 |
5.講師 | 沼尻 尚騎(ぬまじり なおき) スマートフォン・PC向けアプリケーション開発、情報システム室として社内システムの構築・運用を経て、情報セキュリティに関わるコンサルタントとして、ネットワークセキュリティ・Microsoft365のデータセキュリティの提案、支援ならびにPCI DSSに関わる監査業務に従事 ・CISSP #652134 ・CISA #21177758 ・QSA #206-197 |
6.注意事項 | ・Q&Aについて 本コースではネットワークを介した標的型攻撃に関しての知識を一般向けに解説したものになります。講師及び受講者の所属組織の業務や就業環境への関連性の高い質問には回答いたしかねますのでご承知おきください。 |
7.カリキュラム | 0 前提 0.1 情報、ネットワーク、システムで意識すること 0.2 本コースの学習する上での注意事項 1 ネットワーク探索 1.1 攻撃におけるゴール 1.2 攻撃のパターン・対象 1.3 攻撃方法Shodanを使用したネットワーク調査 1.4 対策方法Shodanを使用したネットワーク調査 1.5 攻撃方法TCP/UDPの解放ポートの調査 1.6 対策方法TCP/UDPの解放ポートの調査 2 通信制御 2.1 攻撃におけるゴール 2.2 攻撃のパターン・対象 2.3 攻撃方法ARPポイズニング・MAC偽装 2.4 対策方法ARPポイズニング・MAC偽装 2.5 攻撃方法DNSキャッシュポイズニング 2.6 対策方法DNSキャッシュポイズニング 3 DoS攻撃 3.1 攻撃におけるゴール 3.2 攻撃のパターン・対象 3.3 攻撃方法SYN Flood 3.4 対策方法SYN Flood 4 総括 4.1 対策とそれによって防ぐことが可能な攻撃方法のまとめ 4.2 最低限実施すべきことの優先順位 |
サイバーインシデントレスポンスの実践的な計画・運用コース
コース名:サイバーインシデントレスポンスの実践的な計画・運用 受講期間:3か月(91日) 標準学習時間:5時間 (内、ビデオ聴講時間 3.7時間、理解度確認クイズ回答、参考資料学習時間を含む) コース修了条件:各種クイズの正解率 70%以上 (修了証書のCPE時間は、上記標準時間となります) | |
1.コース概要 | サイバー攻撃が大きな社会問題になっている中、サイバー攻撃を受けた企業等の対応について、激しく批判されることも起きています。 サイバー攻撃を受けた場合、初動対応や公表のしかたにより影響を最小限に抑えられる場合と甚大な被害に発展してしまう場合に大きく差が出ます。また、適切な対応のためには、平常時におけるドキュメントや体制整備、教育等の備えも重要です。 本コースでは、インシデントレスポンス(インシデント対応)の準備から発生時の対応、事後対応までを実践的に学習していただきます。 発生時の対応については、マルウェア感染、不正侵入、内部犯行など、ケースに応じた対応について解説しています。 |
2.コースの目的 | ・サイバー攻撃の動向と対策の実態を理解する。 ・サイバーインシデントレスポンスの準備とCSIRTについて理解する。 ・サイバーインシデント発生時の初動対応のポイントを習得する。 ・サイバーインシデントレスポンスおよび事後対応の方法とポイントを習得する。 |
3.受講対象者 | ・セキュリティ管理者・担当者 ・リスクマネジメント管理者・担当者 ・CISO(Chief Information Security Officer)補佐 ・総務部門、システム部門管理者・担当者 |
4.受講の前提知識 | ・ネットワーク、サーバー、サイバー攻撃等に関する基礎的な知識 |
5.講師 | 西山 博子(にしやま ひろこ) 20年以上にわたりインフラエンジニアとして通信事業者や大企業に常駐し、システム企画・構築・運用やセキュリティ対策に従事。 近年、CSIRT構築や情報セキュリティ関連規程・手順策定の主担当を務めるとともに、サイバー攻撃対策や実際のインシデントにも対応。その経験を活かし、2021年からIT系の講師として多数の企業や個人に講義をしている。情報処理安全確保支援士 |
6.注意事項 | ・Q&Aについて 本コースは、インシデントレスポンスに関しての知識を一般向けに解説したものになります。講師及び受講者の所属組織の業務や就業環境への関連性の高い質問や実際に発生したインシデントに関する質問には回答いたしかねますのでご承知おきください。 |
7.カリキュラム
| 第1章 高度化・多様化するサイバー攻撃と対策状況 1.1 サイバー攻撃の傾向と被害 1.2 対策状況の実態 第2章 サイバーインシデントレスポンス(IR)の準備と組織作り 2.1 サイバーセキュリティとIR 2.2 把握・確認しておくべき事項 2.3 IRのための組織作りとCSIRT 2.4 自組織に合ったCSIRTの構築 2.5 組織と対象範囲の明確化 2.6 ドキュメント整備のポイント 第3章 サイバーインシデント発生時の初動対応 3.1 インシデントの発見・検知 3.2 初動対応①(受付~情報整理~確認~トリアー ジ) 3.3 初動対応②(報告・周知、体制整備) 3.4 初動対応の重要性 -事例に学ぶ- 第4章 サイバーインシデントレスポンス(IR) 4.1 影響範囲等の確認と対応決定 4.2 インシデント別 対応例 4.3 封じ込め対応実施時の注意点 4.4 復旧対応と確認・連絡 第5章 インシデントの事後対応 5.1 原因究明と影響調査 5.2 インシデント管理(記録)と再発防止 5.3 報告義務と情報公開 第6章 まとめ |
プライバシー影響評価の実践コース
コース名: プライバシー影響評価の実践 受講期間:91日 標準学習時間:3時間 (内 ビデオ聴講時間1.4時間、理解度確認クイズ回答、参考資料学習時間含む) コース修了条件:各種クイズの正解率 70%以上 (修了証書のCPE時間は、上記標準時間となります。) | |
1.コース概要 | 個人情報がビジネスの重要な資産となり、国際的なフレームワークで保護する動きにある。例えばPrivacy by Design(計画的プライバシー対策 以下PbD)がある。PbDを具現化する手法の一つがプライバシー影響評価(Privacy Impact Assessment以下PIA)である。2017年にPIAに関する国際標準化規格ISO/IEC 29134(Guidelines for privacy impact assessment)が発行され、2021年5月には日本産業規格JIS X 9251が発行された。個人情報が経営資産として活用されている一方、個人情報を提供した個人が関与しない状態で、個人情報が利活用され、プライバシー侵害あるいは個人情報漏洩のリスクがある。PIAはこれらのリスクを解決する有効なツールである。本コースでは、PIAの具体的な実施手順を学習する。 |
2.コースの目的 | 個人情報を扱うシステムの構築あるいはビジネスを計画し、個人情報の適切な保護、個人情報の提供者への同意形成にプライバシー影響評価の実施 (Privacy Impact Assessment 以下PIA) を必要としている実施責任者および担当者に対し、国際標準規格ISO22307:2008およびISO/IEC29134:2017(JISX9251:2021)に準拠するPIAの具体的な手順の修得を目的とする。 1) PIA実施の準備 2) PIA評価の実施 3) PIAの報告 |
3.受講対象者 | • PIAの実施責任者 • PIAの実施担当者 |
4. 受講の前提知識 | • プライバシー影響評価の基礎、リスク分析手法のスキル |
5.講師 | 瀬戸洋一 東京都立産業技術大学院大学 名誉教授 東京都立大学システムデザイン学部 非常勤講師 瀬戸技術士事務所 代表 (株)日立製作所 研究所、事業部で、セキュリティの研究開発、セキュリティビジネスに従事(1979〜2005)。産業技術大学院大学でセキュリティ、プライバシーの教育研究に従事(2005〜2020)。国際標準委員会国内委員会委員長、国家試験問題作成委員、法務省、経済産業省、個人情報保護委員会、自治体個人情報保護審議会などの委員を歴任。現在、プライバシーマーク審査会 会長 工学博士(慶大)、技術士(情報工学)、システム監査技術者、情報処理安全確保支援士、個人情報保護士、ISMS審査員補 |
6.注意事項 | • 本コースの内容は、令和4年2月20日時点での法令、および、国際標準規格ISO22307:2008、ISO/IEC29134: 2017に基づいている。 • コースの内容に関する質問に対しては、講師から回答しますが、具体的な案件対応についてのご質問については、別途コース外でのご相談とさせていただく。 • 本コースは実践編である。基礎的な知識を身につけたい方は、入門コースの受講を勧める。 |
7.カリキュラム | 1. プライバシー影響評価PIAの概要 2. PIA実施の準備 3. PIA評価の実施 4. PIAの報告 |
本コースで紹介する成果物等のサンプルは、1.コース概要のご紹介のページに記載のリンクからダウンロードできます。
IoT機器への攻撃手法とその対策コース
コース名:IoT機器への攻撃手法とその対策 受講期間:3か月(91日) 標準学習時間:10時間 (内、ビデオ聴講時間 5時間、理解度確認クイズ回答、参考資料学習時間を含む) コース修了条件:各種クイズの正解率 70%以上 (修了証書のCPE時間は、上記標準時間となります) | |
1.コース概要 | IoT機器のプログラムは日々高機能になっており、その結果、WebアプリケーションやPCアプリケーションと同様の脆弱性が発生しうる状況にあります。その一方で、IoT機器はメモリー・ストレージなどのリソースが限られることや屋外を含む様々場所に設置されるため、WebサーバやPCのような不正アクセスの常時監視が困難です。そのため、IoT機器の開発者や利用者はこうしたリスクを踏まえた適切な設計や運用を行う必要があります。 本コースでは、IoT機器における典型的な脆弱性の発生理由、こうした脆弱性を突いて機器に意図しない動作を行わせる手法や攻撃を受けた場合の影響をデモを含めて具体的に解説します。さらに、脆弱性の発生原因をふまえた対策を解説します。 |
2.コースの目的 | ・IoT機器の脆弱性テストに使用するツールの使用方法を学ぶ ・IoT機器における典型的な脆弱性の発生原因と脆弱性を突く攻撃手法学ぶ ・脆弱性に対する対策を学ぶ |
3.受講対象者 | ・IoT機器・サービスの企画や開発をされている方 ・IoT機器を設置運用するユーザ |
4.受講の前提知識 | ・Linux本体や追加パッケージのインストールができる基礎知識 ・C言語を使用したプログラムの基礎知識(他のプログラミング言語でも可) |
5.講師 | 神谷健司 ICT企業において通信システムのアーキテクチャ開発、ネットワークの設計・構築業務を経て、関連団体にてIoTやデータ連携のユースケースのリサーチに従事。同時に、情報処理安全確保支援士(登録番号:第021533号)として、セキュリティマネジメント体制の構築やリスク分析に従事。 |
6.注意事項 | ・受講者の業務内容に深く関わるご質問には回答しかねる場合があります ・本コースのデモ内容関して、コースで紹介した動作環境と異なる環境での動作の問題に関する質問には回答できない場合があります。 |
7.カリキュラム
| 1. 本コースで使用する機器やソフトウェアの概要 2. Shodan Search Engine for IoTを使用したリスクの確認 3. IoT機器のWeb管理画面の脆弱性 4. ハードコードされたクレデンシャルの脆弱性 5. バッファオーバフローの脆弱性 |
サイバーセキュリティのためのログ分析実践コース
コース名:サイバーセキュリティのためのログ分析 受講期間:3か月(91日) 標準学習時間: 4時間 (内、ビデオ聴講時間 2時間、理解度確認クイズ回答、参考資料学習時間を含む) コース修了条件:各種クイズの正解率 70%以上 (修了証書のCPE時間は、上記標準時間となります) | |
1.コース概要 | 現在のインターネットでサイバー攻撃が行われていない日はありません。ネットワークのセキュリティ監視担当者は、日々サイバー攻撃を受けていないかを確認し、その兆候が検知された場合、すみやかに調査、対応する必要があります。 本コースでは、サイバーセキュリティに係る監視に当たり、その重要な要素となるログ分析の方法について詳しく説明します。 ログの種類・保管方法、標的型攻撃の各プロセスとログとの関係性、Webサーバ、Proxyサーバ、DNSサーバ、Mailサーバの各通信ログから不正通信を見分ける方法、 IPSや改ざん検知ツールを利用した検知方法など幅広い内容を、ログの具体例を示しながら体系的に要点をわかりやすく学べる内容となっています。 |
2.コースの目的 | ログの種類や出力の内容について理解する。 サイバー攻撃の攻撃手法について理解する。 Webサーバ、Proxyサーバ、Mailサーバ、DNSサーバのログから攻撃の痕跡を理解する。 IPSやファイル改ざん検知ツールの検知方法を理解する。 |
3.受講対象者 | ネットワークセキュリティにかかわる技術者 これからネットワークセキュリティ技術者を目指す方 |
4.受講の前提知識 | ・ネットワークに関する基礎知識 ・Windowsサーバに関する基礎知識 ・Linuxサーバに関する基礎知識 |
5.講師 | 斉藤律彦(さいとう のりひこ) ユーザー企業でCSIRTハンドリング業務を担当。CSIRT内ではセキュリティインシデントの顧客折衝、ログ分析、不審メール調査、報告書作成に従事。 |
5.注意事項 | ・Q&Aについて 本コースではネットワークセキュリティの基礎に関しての知見を一般向けに解説したものになります。講師及び受講者の所属組織の業務や就業環境への関連性の高い質問には回答いたしかねますのでご了承ください。 |
6.カリキュラム
| 1. ログとは何か・ログの基本について 1.1 ログとは何か 1.2 ログの確認 1.3 ログの管理
2.1 高度サイバー攻撃とログ分析 2.2 ログ分析ツール
3-1 Webサーバログ分析におけるポイント 3-2 Webサーバログ分析例
4-1 Proxyサーバログ分析におけるポイント 4-2 Proxyサーバログ分析例 5. DNSサーバログ分析 5-1 DNSサーバログ分析におけるポイント 5-2 DNSサーバログ分析例 6. Mailサーバログ分析 6-1 Mailサーバログ分析におけるポイント 6-2 Mailサーバログ分析例
7. IPSログ分析 7-1 IPS構築/攻撃検出 7-2 IPSログ分析におけるポイント
8. ファイル改ざん検知 8-1 改ざん検知ツール 8-2 Auditdによる改ざん検知 8-3 AIDEによる改ざん検知 9.まとめ |
Webアプリのペネトレーション実践コース(DVWAを利用)
コース名:Webアプリのペネトレーション実践コース (DVWAを利用して) 受講期間:3か月(91日) 標準学習時間:5.5時間 (内、ビデオ聴講時間2.5時間、理解度確認クイズ回答、参考資料学習時間を含む) コース修了条件:各種クイズの正解率 70%以上 (修了証書のCPE時間は、上記標準時間となります) | |
1.コース概要 | 昨今、情報流出やハッキングといったサイバーセキュリティ事件が多発しています。サイバーセキュリティ事件はWebアプリへの様々な攻撃方法(SQL Injection、クロスサイトスクリプティング等)を用いて行われています。本コースではそれらの代表的なWebアプリへの攻撃方法を学び、実際にデモ環境の脆弱性を持った演習用Webアプリ(DVWA: Damn Vulnerable Web Application)に攻撃をします(3つの脆弱性レベル)。また、それらの攻撃方法を防ぐためのセキュリティ対策も学びます。 |
2.コースの目的 | ・代表的な3つのWebアプリへの攻撃方法(SQL Injection、クロスサイトスクリプティング (DOM)、Command Injection)を学ぶ。 ・実際に脆弱性のあるWebアプリ(DVWA)に攻撃する。 ・Webアプリのプログラムの脆弱性の修正方法を学ぶ。 |
3.受講対象者 | ・Webアプリへの攻撃方法やペネトレーションについて学ばれたい方 ・サイバーセキュリティ事故の詳細に興味がある方 ・Webアプリを開発されている方 |
4.受講の前提知識 | ・Linuxに関する基礎知識 |
5.講師 | 長谷川哲哉 IT企業にソフトウェア開発者、システムアーキテクトとして従事。 情報処理安全確保支援士(登録番号:第007417号)としてこれまで様々な企業へのセキュリティ指導やコンサルに従事。 |
5.注意事項 | デモ環境以外のWebアプリに本コースで行ったことを試す場合は必ず相手の許可を得ること。相手に無断で行った場合、不正アクセス禁止法等に抵触する可能性があります。 |
6.カリキュラム
| 1. コース概要 2.SQL Injection 2.1 攻撃方法の説明 2.2 Lowレベル 2.3 Mediumレベル 2.4 Highレベル 3.XSS (DOM) 3.1 攻撃方法の説明 3.2 Lowレベル 3.3 Mediumレベル 3.4 Highレベル 4.Command Injection 4.1 攻撃方法の説明 4.2 Lowレベル 4.3 Mediumレベル 4.4 Highレベル 5.まとめ |
IoTに対するペネトレーション実践コース
コース名:IoTに対するペネトレーション実践 -IoTネットワーク(イーサーネット)へのペネトレーション編- 受講期間:3か月(91日) 標準学習時間:4時間 (内、ビデオ聴講時間2時間、理解度確認テストの回答、ビデオのデモに基づく受講者によるペネトレーションテストの実習、参考資料の学習時間を含む) コース修了条件:各種クイズの正解率 70%以上 (修了証書のCPE時間は、上記標準時間となります) | |
1.コースの目的 | IoTに対するペネトレーションテストを基礎から学びたい方向けのコースで、主にネットワークへのペネトレーションテストの目的、テストの実施手順等についてわかりやすく概要を説明します。また、模擬環境に対するネットワーク(イーサーネット)のペネトレーションテストを行うことでさらに理解を深めます。 |
2.受講対象者 | ・セキュリティを意識したIoT開発に携わる方、または将来的に携わる方 ・IoTに対してペネトレーションテストを含むセキュリティテストに携わる方、または将来的に携わる方 |
3.受講の前提知識 | ・ネットワークに関する基礎知識 ・Linux環境でのターミナル(端末)の操作の基礎知識 ・情報セキュリティの基礎知識 |
4.注意事項 | ・Q&Aについて 本講座ではIoTペネトレーションテストに関しての知見を一般向けに解説したものになります。講師及び受講者の所属組織の業務や就業環境への関連性の高い質問には回答いたしかねますのでご了承ください。 ・本講義で学んだ技術の悪用禁止 使用者の許可なく外部サーバやシステム等にペネトレーションテストまたはその一部を絶対に行わないでください。 |
5.講師 | 権田陽彦 (国内一般企業において社内開発製品及び社外製品のセキュリティテストに従事) |
6.カリキュラム | 1.IoTに対するペネトレーションテストとは ・ペネトレーションテストとは ・ペネトレーションテストと脆弱性診断の違い ・IoTに対するペネトレーションテスト ・ペネトレーションテストの構成イメージ 2.ペネトレーションテストの流れ ・ペネトレーションテストの実施手順 ①侵入口の洗い出し&攻撃シナリオ作成 ②スキャンによる情報収集 ③エクスプロイトによる再現確認 ④ポストエクスプロイト ⑤レポート作成 3.IoTペネトレーションテストの実践 ・環境構築 ・IoTを模擬したターゲットに対して簡単なペネトレーションテスト のデモ ① 侵入口の洗い出し&攻撃シナリオ作成 ② スキャンによる情報収集 ③ エクスプロイトによる再現確認 ・IoT特有のポストエクスプロイトの例示 |