100%
¥0 Cart
ログイン
  • サイバーセキュリティ研修・eラーニングならサイアカで
  • サイアカについて
    • サイアカについて
    • 申し込みから受講まで
      の流れ
    • よくある質問
    • 講師陣紹介
    • 会社情報
    • 講師募集
  • コース一覧
    • コース一覧
    • 研修カリキュラム一覧
    • サイバーセキュリ
      ティー基礎
    • サイバーセキュリ
      ティー実践
  • 受講コース情報
  • 登録/ログイン/ログアウト
    • 登録/ログイン/ログ
      アウト
    • 新規ユーザー登録
      の手順
  • ブログ
  • お問い合わせ
  • サイバーセキュリティ研修・eラーニングならサイアカで
  • サイアカについて
    • サイアカについて
    • 申し込みから受講まで
      の流れ
    • よくある質問
    • 講師陣紹介
    • 会社情報
    • 講師募集
  • コース一覧
    • コース一覧
    • 研修カリキュラム一覧
    • サイバーセキュリティ
      基礎研修コース
    • サイバーセキュリティ
      実践研修コース
  • 受講コース情報
  • 登録/ログイン/ログアウト
    • 登録/ログイン/ログ
      アウト
    • 新規ユーザー登録
      の手順
  • ブログ
  • お問い合わせ
メニュー
  • サイバーセキュリティ研修・eラーニングならサイアカで
  • サイアカについて
    • サイアカについて
    • 申し込みから受講まで
      の流れ
    • よくある質問
    • 講師陣紹介
    • 会社情報
    • 講師募集
  • コース一覧
    • コース一覧
    • 研修カリキュラム一覧
    • サイバーセキュリティ
      基礎研修コース
    • サイバーセキュリティ
      実践研修コース
  • 受講コース情報
  • 登録/ログイン/ログアウト
    • 登録/ログイン/ログ
      アウト
    • 新規ユーザー登録
      の手順
  • ブログ
  • お問い合わせ

IoTに対するペネトレーション実践コース

0
(0)
Instructor Image 権田陽彦
3 レッスン
3か月
¥ 9000
このコースを受講する
サイバーセキュリティ関連セキュリティ技術領域実践

IoTに対するペネトレーション実践コース

Instructor Image 権田陽彦
3 レッスン
3 クイズ
0
(0)
3か月
¥ 9000 このコースを受講する
コース紹介

コース名:IoTに対するペネトレーション実践

-IoTネットワーク(イーサーネット)へのペネトレーション編-

受講期間:3か月(91日)

標準学習時間:4時間

(内、ビデオ聴講時間2時間、理解度確認テストの回答、ビデオのデモに基づく受講者によるペネトレーションテストの実習、参考資料の学習時間を含む)

コース修了条件:各種クイズの正解率 70%以上

(修了証書のCPE時間は、上記標準時間となります)

1.コースの目的

IoTに対するペネトレーションテストを基礎から学びたい方向けのコースで、主にネットワークへのペネトレーションテストの目的、テストの実施手順等についてわかりやすく概要を説明します。また、模擬環境に対するネットワーク(イーサーネット)のペネトレーションテストを行うことでさらに理解を深めます。

2.受講対象者

・セキュリティを意識したIoT開発に携わる方、または将来的に携わる方

・IoTに対してペネトレーションテストを含むセキュリティテストに携わる方、または将来的に携わる方

3.受講の前提知識

・ネットワークに関する基礎知識

・Linux環境でのターミナル(端末)の操作の基礎知識

・情報セキュリティの基礎知識

4.注意事項

・Q&Aについて

本講座ではIoTペネトレーションテストに関しての知見を一般向けに解説したものになります。講師及び受講者の所属組織の業務や就業環境への関連性の高い質問には回答いたしかねますのでご了承ください。

・本講義で学んだ技術の悪用禁止

使用者の許可なく外部サーバやシステム等にペネトレーションテストまたはその一部を絶対に行わないでください。

5.講師

権田陽彦

(国内一般企業において社内開発製品及び社外製品のセキュリティテストに従事)

6.カリキュラム

1.IoTに対するペネトレーションテストとは

・ペネトレーションテストとは

・ペネトレーションテストと脆弱性診断の違い

・IoTに対するペネトレーションテスト

・ペネトレーションテストの構成イメージ

2.ペネトレーションテストの流れ

・ペネトレーションテストの実施手順

①侵入口の洗い出し&攻撃シナリオ作成

②スキャンによる情報収集

③エクスプロイトによる再現確認

④ポストエクスプロイト

⑤レポート作成

3.IoTペネトレーションテストの実践

・環境構築

・IoTを模擬したターゲットに対して簡単なペネトレーションテスト のデモ

① 侵入口の洗い出し&攻撃シナリオ作成

② スキャンによる情報収集

③ エクスプロイトによる再現確認

・IoT特有のポストエクスプロイトの例示

評価とレビュー

0.0
評価平均
0 評価数
5
0
4
0
3
0
2
0
1
0
受講内容はどうでしたでしょうか。
レビューを書くためにログイン
レビューはまだありません。
Show more reviews
受講内容はどうでしたでしょうか。
レビューを書くためにログイン
  • サイアカについて
  • 講師陣紹介
  • 会社情報
  • 講師募集
  • コース一覧
  • カリキュラム一覧
  • サイバーセキュリティー基礎
  • サイバーセキュリティー実践
  • マイアカウント
  • ユーザー規約
  • 特定商取引法に基づく表記
  • プライバシーポリシー
  • お問い合わせ
  • 申し込みから受講までの流れ
  • よくある質問
  • 新規ユーザー登録の手順
  • ブログ
  • お知らせ
  • ニュースレター

CyberProtec,Inc. Copyright 2022 - All Rights Reserved