情報セキュリティエンジニア育成講座

セキュリティエンジニア育成講座(ブロンズ)のご案内

■ 本コースの目的

コンピュータとネットワークシステムの基礎を完全に理解し、サーバやPCなどの適切なセキュリティーを構築できるようになるための基本技術を学ぶことで、セキュリティエンジニアを目指す『きっかけ』になる講座です。本コースを終了することで、独自のネットワークを築き、セキュリティーを設計するための基礎知識を身につけることが可能となります。


■ 講師のご紹介
大和田 博道
香川県出身
電気通信大学情報システム学専攻博士前期過程修了
サン・マイクロシステムズ(株)
現在(株)ワールドクラフト代表取締役
<略歴>
かがわ中小企業応援ファンド 講師
専門学校HAL東京ネットワーク学科 講師
埼玉工業大学 講師
シマンテック サイバーディフェンスアカデミー 講師
平 正人
福岡県出身
ホワイトハッカーとして中央省庁・大手企業を担当
電力系インフラエンジニア
トレンドマイクロ(株)
現在イージス(株)代表取締役
<略歴>
Certified Ethical Hacker(米国EC-Council認定)
Computer Hacking Forensic Investigator
EC-Council Certified Security Analyst
磯川 友浩
広島県出身
医療画像・情報製品のテクニカルサポート
コダック(株)
トレンドマイクロ(株)
現在イージス(株)
<略歴>
Trend Micro Certified Security Professional
ITIL V3 Foundation
VMware Technical Sales Professional(VTSP5)
GCS認定コーチ

■ 講座の特徴

Linuxと仮想環境を使って仮想のネットワークシステム環境を構築し、セキュリティエンジニアとして必要な知識を学習します。実際の様々なインシデントを経験した講師陣によって作成されたオリジナルテキストを使っての講座である為、どこにもない価値ある講座となっております。又、豊富なハンズオンで、知識習得するだけでなく、受講生の実践能力を高めることを目的としております。


■ カリキュラム内容(予定)

(1) コンピュータ・ネットワークの基礎知識
(2) TCP/IPと物理層、DNSの体系的な理解
(3) 仮想環境を使ったネットワーク環境とサーバの構築
(4) ファイルアクセス権の管理方法とセキュリティ基礎情報をセキュリティマネジメントの必要性
(5) コンピュータ単体のセキュリティ関連の基礎技術とそこに潜むリスク
(6) コンピュータネットワークのセキュリティ関連技術の基礎知識とそこに潜むリスク
(7) ウェブサーバ・メールサーバのセキュリティーその他のセキュリティ関連リスク、標的攻撃についてコンピュータを攻撃する側の技術
(8) ファイアウォールとVPN
(9) ペネトレーションテストとデジタルフォレンジック


■ 第1回
午前 ・導入とコンピューターとネットワーク概論総復習
・講師自己紹介と本コースの目的の共有
・受講者の知識レベルと参加目的確認のための受講者自己紹介
・OSとはなにで、どんな役割があるか
・ネットワークとはなにか、物理層からアプリケーション層まで
・ハンズオン:同じネットワークに参加していることを確認し、相互に通信が可能であることを確認する
午後前半 ・システムからの情報収集
・情報セキュリティの基礎とコンピュータ単体でのセキュリティ、情報セキュリティの3大要素と6大要素
・エンドポイントのログ、ネットワーク中のログ
・ネットワーク系コマンド、調査ツールの紹介
・ハンズオン:現在所属しているネットワークの情報を収集しネットワーク構成図を描いてみる
午後後半 ・プロセス間通信について正しく理解する
・OSIモデルとIPパケットについて理解を深める
・ルーティングプロトコルとファイアウォール
・ハンズオン継続、仮想環境を使って既存ネットワーク中にサーバを構築する
・DNS、メールサーバ、Webサーバ、DBサーバ、LDAP、ファイルサーバ, etc
・参加者の得意技術を使って構築
・IPパケットを作ってみるScapyとWireshark
■ 第2回
午前 ・ハッキング超入門
・ポートスキャンをしてみるnmap
・ファイルのアクセス権とプロセスの関係について考えてみる
・脅威と脅威エージェントについて違いを理解する
・機密性の毀損、完全性の毀損、可用性の毀損
・ハンズオン:情報資産の洗い出し
午後前半 ・ハンズオン:パスワードハッキング、総当たり攻撃、辞書攻撃、レインボークラック、Ophcrack
・ハンズオン:zipファイルのパスワード解除、PikaZip
・識別・認証・認可とAAAサーバ
・アクセス制御、DACとMAC、アクセスコントロールリスト
・スパムメールと標的型攻撃、アクションの誘導
・ボットの動作
・ペネトレーションテスト
・ハンズオン:Kali-linux
・ハンズオン:情報資産価値の算出
午後後半 ・最小特権の原則、Need to Knowの原則
・ソーシャル・エンジニアリング
・ハンズオン:攻撃側と防御側のロールプレイ
・ハンズオン:リスク評価
■ 第3回
午前 ・シェルコードとはなにか
・ソフトウェアの脆弱性、CGIの例
・無線LANの脆弱性と対策、BYODとの関係
・ネットワーク分断
・ハンズオン:脅威分析
午後前半 ・ISO27001、CISOとCSIRT、SOC
・インシデント対応の一般的な流れと事例
・ハンズオン:脆弱性分析、リスク値の計算
・リスクの定量化手法について
・セーフガードの選択
午後後半 ・情報セキュリティポリシーの作成
・Windowsパスワードクラック
・フラッシュの脆弱性
・残留リスクとPDCAサイクル
情報セキュリティエンジニア セキュリティ運用系技術者育成講座(シルバーコース)のご案内

■ 本コースの目的

本コースは、「サイバー攻撃に気付くスキルをインプットする」「客観的な証拠を元に適切に報告する訓練を積む」「セキュリティ対応のためのコミュニケーション基礎力を養う」といった目的のため、実践的なハンズオンを通して実践力を磨く講座です。本コースを修了することで、考えこむ前に手を動かし、迅速にセキュリティインシデントに対応し、報告・対応までを一通り行える実務力を養います。


■ 講師のご紹介
忠鉢 洋輔
山形県出身
(株)アクティブディフェンス研究所 代表取締役
情報セキュリティ大学院大学 客員研究員
<略歴>
筑波大学大学院 博士前期課程 修了[修士(工学)]
筑波大学大学院 博士後期課程 単位取得退学
(株)FFRI リサーチエンジニア
IPAセキュリティキャンプ講師(2011-)
SECCON(SECurity CONtest)実行委員(2012-)
大和田 博道
香川県出身
電気通信大学情報システム学専攻博士前期過程修了
サン・マイクロシステムズ(株)
現在(株)ワールドクラフト代表取締役
<略歴>
かがわ中小企業応援ファンド 講師
専門学校HAL東京ネットワーク学科 講師
埼玉工業大学 講師
シマンテック サイバーディフェンスアカデミー 講師
平 正人
福岡県出身
ホワイトハッカーとして中央省庁・大手企業を担当
電力系インフラエンジニア
トレンドマイクロ(株)
現在イージス(株)代表取締役
<略歴>
Certified Ethical Hacker(米国EC-Council認定)
Computer Hacking Forensic Investigator
EC-Council Certified Security Analyst

■ カリキュラム内容(予定)

(第1回)イントロダクション
【講義】・セキュリティ対策を気づかせるピッチ作成術
【講義・実習】・今日(こんにち)のサイバーセキュリティ動向
【講義】・謝罪会見シミュレーション
【演習】・情報セキュリティマネジメント基礎
【講義】・リスクコミュニケーション演習
【演習】・情報セキュリティに関する法制度【講義】

(第2回)標的型攻撃の事例分析
【講義】・マルウェアの現状と一般的な対策
【講義】・各種ログによる攻撃発見、原因把握
【講義】・一般的なマルウェア感染後対応
【講義&演習】・マルウェア一次対応における表層解析の必要性
【講義】・”怪しい”メールの明白知化【講義】

(第3回)近年のマルウェアの一般的な動作
【講義】・Cuckoo Sandboxを用いたマルウェア動的解析ハンズオン
【演習】・ ”怪しい”添付ファイルの明白知化
【講義】・表層解析による”怪しい”添付ファイルの簡易解析
【講義&演習】ケーススタディ1:Aveoマルウェアについて
【講義&演習】・ケーススタディ2: PowerShellを用いたFile-lessマルウェアについて
【講義&演習】・yaraを用いたシグネチャ作成
【講義&演習】・マルウェア表層解析の報告書作成【演習】

(第4回)WebGoatを用いたWebアプリ脆弱性の基礎
【講義&実習】・自動ツールを用いた脆弱性スキャン
【演習】・脆弱性ハンドリング:自社Webサービス編【演習】

(第5回)第1回から第4回までの復習・資格試験 情報セキュリティエンジニア セキュリティ運用系技術者(シルバー)


■ 第1回
午前 イントロダクション【講義】
セキュリティ対策を気づかせるピッチ作成術【講義・実習】
午後前半 今日(こんにち)のサイバーセキュリティ動向【講義】
謝罪会見シミュレーション【演習】
午後後半 情報セキュリティマネジメント基礎【講義】
リスクコミュニケーション演習【演習】
情報セキュリティに関する法制度【講義】
■ 第2回
午前 標的型攻撃の事例分析【講義】
マルウェアの現状と一般的な対策【講義】
各種ログによる攻撃発見、原因把握【講義】
午後前半 一般的なマルウェア感染後対応【講義&演習】
マルウェア一次対応における表層解析の必要性【講義】
”怪しい”メールの明白知化【講義】
午後後半 ”怪しい”添付ファイルの明白知化【講義&演習】
■ 第3回
午前 近年のマルウェアの一般的な動作【講義】
Cuckoo Sandboxを用いたマルウェア動的解析ハンズオン【演習】
午後前半 ”怪しい”添付ファイルの明白知化【講義】
表層解析による”怪しい”添付ファイルの簡易解析【講義&演習】
午後後半 ケーススタディ1:Aveoマルウェアについて【講義&演習】
ケーススタディ2: PowerShellを用いたFile-lessマルウェアについて【講義&演習】
yaraを用いたシグネチャ作成【講義&演習】
マルウェア表層解析の報告書作成【演習】
■ 第4回
午前 WebGoatを用いたWebアプリ脆弱性の基礎【講義&実習】
自動ツールを用いた脆弱性スキャン【演習】
脆弱性ハンドリング:自社Webサービス編【演習】
午後前半 各種ログによる攻撃発見、原因把握【講義】
午後後半 各種ログを用いた標的型攻撃の発見【演習】
■ 第5回
午前 第1回から第4回までの復習
午後前半 資格試験
午後後半 資格試験(続き)

Copyright 2017 一般社団法人 ITキャリア推進協会