コース名:IoTに対するペネトレーション実践 -IoTネットワーク(イーサーネット)へのペネトレーション編- 受講期間:3か月(91日) 標準学習時間:4時間 (内、ビデオ聴講時間2時間、理解度確認テストの回答、ビデオのデモに基づく受講者によるペネトレーションテストの実習、参考資料の学習時間を含む) コース修了条件:各種クイズの正解率 70%以上 (修了証書のCPE時間は、上記標準時間となります) | |
1.コースの目的 | IoTに対するペネトレーションテストを基礎から学びたい方向けのコースで、主にネットワークへのペネトレーションテストの目的、テストの実施手順等についてわかりやすく概要を説明します。また、模擬環境に対するネットワーク(イーサーネット)のペネトレーションテストを行うことでさらに理解を深めます。 |
2.受講対象者 | ・セキュリティを意識したIoT開発に携わる方、または将来的に携わる方 ・IoTに対してペネトレーションテストを含むセキュリティテストに携わる方、または将来的に携わる方 |
3.受講の前提知識 | ・ネットワークに関する基礎知識 ・Linux環境でのターミナル(端末)の操作の基礎知識 ・情報セキュリティの基礎知識 |
4.注意事項 | ・Q&Aについて 本講座ではIoTペネトレーションテストに関しての知見を一般向けに解説したものになります。講師及び受講者の所属組織の業務や就業環境への関連性の高い質問には回答いたしかねますのでご了承ください。 ・本講義で学んだ技術の悪用禁止 使用者の許可なく外部サーバやシステム等にペネトレーションテストまたはその一部を絶対に行わないでください。 |
5.講師 | 権田陽彦 (国内一般企業において社内開発製品及び社外製品のセキュリティテストに従事) |
6.カリキュラム | 1.IoTに対するペネトレーションテストとは ・ペネトレーションテストとは ・ペネトレーションテストと脆弱性診断の違い ・IoTに対するペネトレーションテスト ・ペネトレーションテストの構成イメージ 2.ペネトレーションテストの流れ ・ペネトレーションテストの実施手順 ①侵入口の洗い出し&攻撃シナリオ作成 ②スキャンによる情報収集 ③エクスプロイトによる再現確認 ④ポストエクスプロイト ⑤レポート作成 3.IoTペネトレーションテストの実践 ・環境構築 ・IoTを模擬したターゲットに対して簡単なペネトレーションテスト のデモ ① 侵入口の洗い出し&攻撃シナリオ作成 ② スキャンによる情報収集 ③ エクスプロイトによる再現確認 ・IoT特有のポストエクスプロイトの例示 |
セキュリティ技術領域
マルウェア解析実践コース
コース名:マルウェア解析実践コース 受講期間:3か月(91日) 標準学習時間:5時間 (内、ビデオ聴講時間2時間26分、理解度確認テストの回答、ビデオ内のデモに基づく受講者による実習、参考資料の学習時間を含む) コース修了条件:各種クイズの正解率70%以上 (修了証書のCPE時間は、上記標準時間となります) | |
1.コース概要 | マルウェアの解析について基礎から学びたい方向けのコースで、各種解析の手法についてデモを行いながら実践的にわかりやすく概要を説明します。 |
2.コースの目的 | ・マルウェアの種類や概念、機能を理解する。 ・表層解析、動的解析、静的解析それぞれの違いについて理解し、解析の際に有用なツールについて理解する。 ・近年非常に使用されることの多いオフィスファイルを利用したマルウェアからマクロを抽出し、コードレベルで解析する。そこから本攻撃に移るまでに使用される処理を追い、使用されている攻撃テクニックについて解説する。 |
3.受講対象者 | ・インシデントレスポンダー ・セキュリティに興味のある方 |
4.受講の前提知識 | ・以下の知識がございますと、コース内容をより早く理解できます。 ・Windows、Linuxを触ったことがある ・プログラミングに関する基礎的な知識がある ・Python、vbsなどの簡単なコードが読める |
5.注意事項 | ・Q&Aについて 本コースではマルウェアに関しての知見を一般向けに解説したものになります。講師及び受講者の所属組織の業務や就業環境への関連性の高い質問には回答いたしかねますのでご了承ください。また、各種ソフトのインストールのエラーにつきてましてはお答えできかねる場合がありますのでご了承ください。 ・本コースで得た知識を悪用しないでください。 |
6.講師 | 村松和哉 業務として攻撃やマルウェアの分析、インシデントレスポンスを主として行う。 |
7.カリキュラム | 1.概論、脅威ライフサイクル 2.マルウェアの種類 3.解析手法と代表的なツール ①表層解析:ハッシュ値、拡張子、Packing、Strings、Virustotal, Detect-It-Easyの解説とデモ ②動的解析:解説とデモ ③静的解析:解説とデモ 4. マクロウィルスの解析デモ |
デジタル・フォレンジック入門コース
コース名:デジタル・フォレンジック入門 受講期間:3か月(91日) 標準学習時間:3時間 (内、ビデオ聴講時間1時間10分,理解度確認クイズ、参考資料の学習時間を含む) コース修了条件:理解度確認クイズの正解率 70%以上 (修了証書のCPE時間は、上記標準学習時間となります) | |
1.コースの概要 | デジタル・フォレンジックを基礎から学びたい方向けのコースで、調査の目的、調査プロセス・手法等についてわかりやすく概要を説明します。 |
2.コースの目的 | ・デジタル・フォレンジックの概念を理解する。 ・証拠保全について理解する。 ・フォレンジック調査の概要を理解する。 |
3.受講対象者 | ・社内情報システム部門等でエンドユーザサポート業務に携わる方 ・インシデント調査(概要)について学びたい方 ・将来的にインシデント調査の実施することを検討している方 |
4.受講の前提知識 | ・Windows環境でのOSやアプリケーションに関する基礎知識 ・ネットワークに関する基礎知識 ・PCや周辺機器等のハードウェアに関する基礎知識 |
5.注意事項 | ・Q&Aについて 本コースではデジタル・フォレンジックに関しての知見を一般向けに解説したものになります。講師及び受講者の所属組織の業務や就業環境への関連性の高い質問には回答いたしかねますのでご了承ください。 |
| 桐田徹 外資系監査法人で社内システム運用を担当。その後、シンクタンクに移り、調査・研究に従事した後に、コンサルティングファームにて社内システムの運用・保守、エンドポイント側の暗号化セキュリティの導入・展開・運用、脆弱性対応、フォレンジックを含むインシデントレスポンスに従事する。 |
7.カリキュラム | 1.デジタル・フォレンジックとは ・ 言葉の意味からもアプローチ ・ 組織におけるインシデント管理 ・インシデント調査の位置づけ ・デジタル・フォレンジックが必要となってきた背景 2.デジタル・フォレンジックの分類 ・デジタル・フォレンジックの利用・分類 ・デジタル・フォレンジックを支える証拠保全 3.デジタル・フォレンジックの現場 ・フォレンジック調査とは ・デジタル調査の事前準備 ・フォレンジック調査の手順 ・フォレンジック調査の報告 |