セキュリティ技術領域
Webシステムの脆弱性診断実践コース
コース名:Webシステムの脆弱性診断実践コース 受講期間:3か月(91日) 標準学習時間:5時間(内、ビデオ聴講時間2.7時間、ビデオのデモに基づく受講者による脆弱性診断の実習、理解度確認テスト回答、参考資料学習時間を含む) コース修了条件:各種クイズの正解率 70%以上 (修了証書のCPE時間は、上記標準時間となります) | |
1.コース概要 | 様々なサービスがInternetを介して提供されるようになり、WebやInternetといったICT技術は現代社会において重要な役割を果たしています。しかし、こうしたリモートでいつでも誰でもアクセスできる環境は、サイバー攻撃のターゲットになりやすく、毎年多くの攻撃事例や脆弱性が報告されています。 本コースでは、Webシステムの脆弱性診断について、Webシステムの基本動作から4つの代表的な攻撃手法(CSRF、メールヘッダインジェクション、ディレクトリトラバーサル、オープンリダイレクト)と対策方法まで、攻撃デモを交えながら詳細に解説いたします。 |
2.コースの目的 | ・Webシステムにおける脆弱性診断の観点で、代表的な4つの攻撃についてその仕組みと対策方法が理解できるようになること |
3.受講対象者 | ・Webシステムにおけるセキュリティの知見を深めたい方 |
4.受講の前提知識 | ・Webに関する基礎知識 ・Windows環境でのコマンドプロンプト操作の基礎知識 |
5.講師 | 権田 陽彦 (国内一般企業において社内開発製品及び社外製品のセキュリティテストに従事) |
6.注意事項 | ・Q&Aについて 本講座ではWebシステムにおける脆弱性診断に関しての知見を一般向けに解説したものになります。講師及び受講者の所属組織の業務や就業環境への関連性の高い質問には回答いたしかねますのでご了承ください。 ・本講義で学んだ技術の悪用禁止 使用者の許可なくデバイスやシステム等に脆弱性診断手法の使用を絶対に行わないでください。 |
7.カリキュラム
| 1 Webシステムとは ・Webシステムの構成 ・Webシステムに対する脆弱性診断 2 脆弱性診断環境の構築 ・やられサーバの意義 ・Dockerを用いた環境構築方法 3 ターゲットの環境構築 ・Burpについて ・Burpを用いたテスト環境の構築方法 4 攻撃① CSRF ・CSRFについて ・EasyBuggyにおける攻撃とその対策 5 攻撃② メールヘッダインジェクション ・メールヘッダインジェクションについて ・EasyBuggyにおける攻撃とその対策 6 攻撃③ ディレクトリトラバーサル ・ディレクトリトラバーサルについて ・EasyBuggyにおける攻撃とその対策 7 攻撃④ オープンリダイレクト ・オープンリダイレクトについて ・EasyBuggyにおける攻撃とその対策 8 まとめ 9 参考資料一覧 |
無線の脆弱性診断実践コース
コース名:無線の脆弱性診断実践コース 受講期間:3か月(91日) 標準学習時間:3時間 (内、ビデオ聴講時間1.8時間、理解度確認テスト回答、参考資料学習時間を含む) コース修了条件:各種クイズの正解率 70%以上 (修了証書のCPE時間は、上記標準時間となります) | |
1.コース概要 | 無線通信技術は現代社会において重要な役割を果たしています。特にWi-Fiは、様々な機器において搭載されています。しかし、こうした無線通信は物理的な侵入を必要としないため、攻撃のターゲットになりやすいとされています。これまでに多くの攻撃事例や脆弱性が報告されています。 本コースでは、無線の脆弱性診断について、Wi-Fiの基礎知識から最新のセキュリティ方式や攻撃手法まで、攻撃デモや診断事例を交えながら詳細に解説いたします。 |
2.コースの目的 | 無線LAN(Wi-Fi)における脆弱性診断の観点を理解し実践できるようになること |
3.受講対象者 | ・ Wi-Fiセキュリティの知見を深めたい方、テスター、開発者 ・ LinuxやWiresharkを使用してネットワーク解析を行った経験がある方 |
4.受講の前提知識 | ・ネットワークに関する基礎知識 ・ Wi-Fiに関する基礎知識 ・Linux環境でのターミナル(端末)の操作の基礎知識 |
5.講師 | 権田 陽彦 (国内一般企業において社内開発製品及び社外製品のセキュリティテストに従事) |
6.注意事項 | ・Q&Aについて 本講座では無線(特にWi-Fi)における脆弱性診断に関しての知見を一般向けに解説したものになります。講師及び受講者の所属組織の業務や就業環境への関連性の高い質問には回答いたしかねますのでご了承ください。
・本講義で学んだ技術の悪用禁止 使用者の許可なくデバイスやシステム等に脆弱性診断またはその一部を絶対に行わないでください。使用者の許可を得た場合や個人の所有物であっても、攻撃が周囲のデバイスに影響を及ぼす可能性があるため、遮蔽環境で行うようにして下さい。 |
7.カリキュラム
| 1 無線LANについて ・無線LAN規格とその歩み ・Wi-Fiの通信シーケンス 2 セキュリティ方式 ・代表的なWi-Fiのセキュリティ方式 ・脆弱性診断におけるセキュリティ方式の基準例 3 キャプチャ環境構築 ・ 無線通信モードの解説 ・MonitorモードにおけるWi-Fi通信の確認手法 4 キャプチャの実践 ・Monitorモードにおけるパケットキャプチャ ・キャプチャデータの確認、及び復号化 5 Wi-Fiの攻撃事例 ・WEP鍵の解読 ・WPAにおける総当たり攻撃 6 無線の脆弱性診断①:セキュリティ方式の確認 ・無線の脆弱性診断内容 ・セキュリティ方式に関する診断例 7 無線の脆弱性診断②:DoS攻撃/Fuzzing ・無線の脆弱性診断内容 ・セキュリティ方式に関する診断例 8 まとめ・参考資料一覧 |
ネットワークを介した 標的型攻撃基礎コース
コース名:ネットワークを介した標的型攻撃基礎コース 受講期間:3か月(91日) 標準学習時間:3.5時間 (内、ビデオ聴講時間1.9時間、理解度確認クイズ回答、参考資料学習時間を含む) コース修了条件:各種クイズの正解率 70%以上 (修了証書のCPE時間は、上記標準時間となります) | |
1.コース概要 | 昨今、OSINTと呼ばれる偵察活動で得た情報を基に、ネットワーク攻撃を行うインシデントが増加しておりますが、そのような攻撃に備える人材の育成に資するため、本コースでは、ネットワークを介した標的型攻撃として、ShodanやZenmapを使用した「ネットワーク探索」、ARPポイズニングやDNSキャッシュポイズニングによる「通信制御」の攻撃、SYN Floodによる「DoS攻撃」の仕組み、対策方法について、各攻撃手法のデモも交えわかりやすく解説いたします。 |
2.コースの目的 | ・普段の業務では気づきにくいネットワークを介した攻撃を理解することにより、ファイアウォール、IPS/IDS、WAF、ネットワークの分離の整備状況の確認を行えるようにする。 ・不要なサービスやシステムが存在する場合のリスクを理解することにより、システムの構築・運用・提供・使用にあたり、確認を行えるようにする。 |
3.受講対象者 | お客様への提供サービスや自社のネットワークについての意思決定、監査、設計または実装を担う担当者 ・CIO,CTO ・内部監査 ・コンサルタント、エンジニア ・IT・セキュリティ担当、DX関連事業部担当 |
4.受講の前提知識 | 下記2つのサイアカのコースのカバーする内容に関する基礎知識を有するか、当該コースを事前修了していることを推奨 ・ネットワーク基礎 ・ネットワークセキュリティ基礎 |
5.講師 | 沼尻 尚騎(ぬまじり なおき) スマートフォン・PC向けアプリケーション開発、情報システム室として社内システムの構築・運用を経て、情報セキュリティに関わるコンサルタントとして、ネットワークセキュリティ・Microsoft365のデータセキュリティの提案、支援ならびにPCI DSSに関わる監査業務に従事 ・CISSP #652134 ・CISA #21177758 ・QSA #206-197 |
6.注意事項 | ・Q&Aについて 本コースではネットワークを介した標的型攻撃に関しての知識を一般向けに解説したものになります。講師及び受講者の所属組織の業務や就業環境への関連性の高い質問には回答いたしかねますのでご承知おきください。 |
7.カリキュラム | 0 前提 0.1 情報、ネットワーク、システムで意識すること 0.2 本コースの学習する上での注意事項 1 ネットワーク探索 1.1 攻撃におけるゴール 1.2 攻撃のパターン・対象 1.3 攻撃方法Shodanを使用したネットワーク調査 1.4 対策方法Shodanを使用したネットワーク調査 1.5 攻撃方法TCP/UDPの解放ポートの調査 1.6 対策方法TCP/UDPの解放ポートの調査 2 通信制御 2.1 攻撃におけるゴール 2.2 攻撃のパターン・対象 2.3 攻撃方法ARPポイズニング・MAC偽装 2.4 対策方法ARPポイズニング・MAC偽装 2.5 攻撃方法DNSキャッシュポイズニング 2.6 対策方法DNSキャッシュポイズニング 3 DoS攻撃 3.1 攻撃におけるゴール 3.2 攻撃のパターン・対象 3.3 攻撃方法SYN Flood 3.4 対策方法SYN Flood 4 総括 4.1 対策とそれによって防ぐことが可能な攻撃方法のまとめ 4.2 最低限実施すべきことの優先順位 |
IoT機器への攻撃手法とその対策コース
コース名:IoT機器への攻撃手法とその対策 受講期間:3か月(91日) 標準学習時間:10時間 (内、ビデオ聴講時間 5時間、理解度確認クイズ回答、参考資料学習時間を含む) コース修了条件:各種クイズの正解率 70%以上 (修了証書のCPE時間は、上記標準時間となります) | |
1.コース概要 | IoT機器のプログラムは日々高機能になっており、その結果、WebアプリケーションやPCアプリケーションと同様の脆弱性が発生しうる状況にあります。その一方で、IoT機器はメモリー・ストレージなどのリソースが限られることや屋外を含む様々場所に設置されるため、WebサーバやPCのような不正アクセスの常時監視が困難です。そのため、IoT機器の開発者や利用者はこうしたリスクを踏まえた適切な設計や運用を行う必要があります。 本コースでは、IoT機器における典型的な脆弱性の発生理由、こうした脆弱性を突いて機器に意図しない動作を行わせる手法や攻撃を受けた場合の影響をデモを含めて具体的に解説します。さらに、脆弱性の発生原因をふまえた対策を解説します。 |
2.コースの目的 | ・IoT機器の脆弱性テストに使用するツールの使用方法を学ぶ ・IoT機器における典型的な脆弱性の発生原因と脆弱性を突く攻撃手法学ぶ ・脆弱性に対する対策を学ぶ |
3.受講対象者 | ・IoT機器・サービスの企画や開発をされている方 ・IoT機器を設置運用するユーザ |
4.受講の前提知識 | ・Linux本体や追加パッケージのインストールができる基礎知識 ・C言語を使用したプログラムの基礎知識(他のプログラミング言語でも可) |
5.講師 | 神谷健司 ICT企業において通信システムのアーキテクチャ開発、ネットワークの設計・構築業務を経て、関連団体にてIoTやデータ連携のユースケースのリサーチに従事。同時に、情報処理安全確保支援士(登録番号:第021533号)として、セキュリティマネジメント体制の構築やリスク分析に従事。 |
6.注意事項 | ・受講者の業務内容に深く関わるご質問には回答しかねる場合があります ・本コースのデモ内容関して、コースで紹介した動作環境と異なる環境での動作の問題に関する質問には回答できない場合があります。 |
7.カリキュラム
| 1. 本コースで使用する機器やソフトウェアの概要 2. Shodan Search Engine for IoTを使用したリスクの確認 3. IoT機器のWeb管理画面の脆弱性 4. ハードコードされたクレデンシャルの脆弱性 5. バッファオーバフローの脆弱性 |