※ 一部のコースは、実績を掲載しています。
Webアプリケーションの脆弱性診断は、未知の脆弱性を探す作業です。一般的な診断では、設計書やソースコードを見られないブラックボックテストを行い、対象システムの挙動から手探りで脆弱性を洗い出していきます。診断を自動化するツールもありますが、使いこなすにもスキルが要求されますし、ツールでは見つけられない脆弱性も多数あります。つまり脆弱性診断士の経験やスキルによって診断能力に差違があるため、診断をする側もされる側も、十分な診断ができているのか不安でしょう。
そこで脆弱性診断士スキルマッププロジェクトにおいて、脆弱性診断士が身につけるべき技能をまとめたスキルマップを公開しました。本講義では、このスキルマップのSilver ランクに相当する、Webアプリケーションの脆弱性診断をする上で最低限必要な技術や知識の習得を目指します。
脆弱性診断サービスの一員として他社のWebアプリケーションの、あるいは自社開発のWebアプリケーションの脆弱性診断を実施できる。
回 | 実施日 | 時間 | コンテンツ |
---|---|---|---|
第1回 | 2020/11/4(水) 18:30~21:30 |
180分 |
|
第2回 | 2019/11/11(水) 18:30~21:30 |
180分 |
|
第3回 | 2020/11/18(水) 18:30~21:30 |
180分 |
|
第4回 | 2020/11/25(水) 18:30~21:30 |
180分 |
|
第5回 | 2020/12/2(水) 18:30~21:30 |
180分 |
|
第6回 | 2020/12/9(水) 18:30~21:30 |
180分 |
|
第7回 | 2020/12/16(木) 18:30~21:30 |
180分 |
|
第8回 | 2021/1/13(水) 18:30~21:30 |
180分 |
|
第9回 | 2021/1/20(水) 18:30~21:30 |
180分 |
|
第10回 | 2021/1/27(水) 18:30~21:30 |
180分 |
|
予備日 | 2021/2/3(水) 18:30~21:30 |
180分 |
|
実際によく起きているセキュリティインシデントへの対応を参加者にCSIRTの役割を与えて演習をする。講義・演習終了後には類似のインシデントが自社で発生しても、あわてずに対応できることを目指す。演習は集合演習で対応シナリオに合わせたロールプレイングでの考察・習熟が中心となる。
本講義と演習はシナリオに基づいたインシデントハンドリングの動き方を講義、演習する事であり、ハードニング(堅牢性を保つ実地演習)やレッドチームを利用した実際の攻撃に対する実機を使った防衛の演習ではありません。従いまして、どのようなセキュリティ機器や防衛装置がどのような意味合いで設置されているのかは知っておいて欲しいのですが、PCやOSの深いところまでの知識は必要としません。また、システム障害対応を行なった経験があることは望ましいですが、必須ではありません。
システム障害対応を行なった事がある方。
セキュリティインシデントハンドリングの内容を把握し、社内で事案が起きた場合に実際に対応出来る。
回 | 実施日 | 時間 | コンテンツ |
---|---|---|---|
第1回 | 2018/6/5(火) 18:30~21:45 |
180分 |
CSIRTの構成とその役割
最小限の構成でのCSIRT、インシデント対応に必要な道具
|
第2回 | 2018/6/12(火) 18:30~21:45 |
180分 |
脆弱性情報(講習と実践1)
実践2、実践3
|
第3回 | 2018/6/19(火) 18:30~21:45 |
180分 |
サービス妨害(講習と実践1)
実践2、実践3
|
第4回 | 2018/6/26(火) 18:30~21:45 |
180分 |
不正コマンド攻撃(講習と実践1)
実践2、実践3
|
第5回 | 2018/7/3(火) 18:30~21:45 |
180分 |
不審な添付ファイル付きメール(講習と実践1)
実践2、実践3
|
第6回 | 2018/7/10(火) 18:30~21:45 |
180分 |
自組織を名乗ったマルウェア付きメール(講習と実践1)
実践2、実践3
|
第7回 | 2018/7/17(火) 18:30~21:45 |
180分 |
ランサムウェア被害(講習と実践1)
実践2、実践3
|
第8回 | 2018/7/24(火) 18:30~21:45 |
180分 |
不審なC2サイト(講習と実践1)
実践2、実践3
|
第9回 | 2018/7/31(火) 18:30~21:45 |
180分 |
Webサイト改ざん(講習と実践1)
実践2、実践3
|
第10回 | 2018/8/7(火) 18:30~21:45 |
90分 |
中間進捗確認
|
第11回 | 2018/8/28(火) 18:30~21:45 |
180分 |
機密情報のデータ漏洩(講習と実践1)
実践2、実践3
|
第12回 | 2018/9/4(火) 18:30~21:45 |
180分 |
ポイント不正(講習と実践1)
実践2、実践3
|
第13回 | 2018/9/11(火) 18:30~21:45 |
180分 |
SNSへの機密情報書き込み(講習と実践1)
実践2、実践3
|
第14回 | 2018/9/18(火) 18:30~21:45 |
180分 |
実行エラー(講習と実践1)
実践2、実践3
|
第15回 | 2018/9/25(火) 18:30~21:45 |
90分 |
振り返り、ロールアップ
|
第16回 | 2018/10/2(火) 18:30~21:45 |
180分 |
テスト
|
HDDやメモリに残る様々な痕跡を保全・解析し、不正等の犯罪やサイバー攻撃の痕跡を探し出す調査技法について解説する。
実際に架空の不正やサイバー攻撃のストーリーに沿って、調査士がどのように思考し、調査するか手を動かしながら学んでいく。
総合演習では、実際のHDDのイメージを元に、調査方針の策定から調査・報告まで一連の作業を実施してもらい、自分で思考し調査ができる人材の基礎確立を目指す。(本講ではWindows OSのVista以降を調査対象とする)
少なくとも基本情報技術者試験程度のITに関する基本知識を保有していることが望ましいが、
本当にフォレンジックアナリストになりたいという強い意志と興味があれば前提知識は必要ない。
企業の情報システム部等で業務に当たるなど、日常においてPCや情報セキュリティー技術に触れる機会が多い方。
コンピュータフォレンジックベンダーにおいて、フォレンジックアナリストの助手として保全・解析補助の業務が実施できる。
もしくは、企業において不正調査、セキュリティインシデント発生時に適切な初動対応ができる。
回 | 実施日 | 時間 | コンテンツ |
---|---|---|---|
第1回 | 2018/11/10(土) 9:30~12:45 |
180分 |
デジタルフォレンジックの概要と本講義の概要
証拠保全フェーズ
|
第2回 | 2018/11/17(土) 9:30~12:45 |
180分 |
検査(データ復元)・診断フェーズ
|
第3回 | 2018/12/1(土) 9:30~12:45 |
180分 |
分析フェーズ1_不正調査におけるフォレンジック
|
第4回 | 2018/12/8(土) 9:30~12:45 |
180分 |
分析フェーズ1_不正調査におけるフォレンジック
|
第5回 | 2018/12/15(土) 9:30~12:45 |
180分 |
分析フェーズ1_不正調査におけるフォレンジック
|
第6回 | 2018/12/22(土) 9:30~12:45 |
180分 |
総合フォレンジックツールAutopsyの説明/総合演習説明
総合演習(不正)
|
第7回 | 2019/1/19(土) 9:30~12:45 |
180分 |
総合演習(不正)
演習解説(不正)
|
第8回 | 2019/1/26(土) 9:30~12:45 |
180分 |
分析フェーズ2_サイバーセキュリティにおけるフォレンジック
|
第9回 | 2019/2/2(土) 9:30~12:45 |
180分 |
分析フェーズ2_サイバーセキュリティにおけるフォレンジック
|
第10回 | 2019/2/16(土) 9:30~12:45 |
180分 |
分析フェーズ2_サイバーセキュリティにおけるフォレンジック
|
第11回 | 2019/2/23(土) 9:30~12:45 |
180分 |
分析フェーズ2_サイバーセキュリティにおけるフォレンジック
|
第12回 | 2019/3/2(土) 9:30~12:45 |
180分 |
総合演習説明(サイバー)
総合演習(サイバー)
|
第13回 | 2019/3/9(土) 9:30~12:45 |
180分 |
総合演習(サイバー)
演習解説(サイバー)
|
第14回 | 2019/3/16(土) 9:30~12:45 |
180分 |
報告フェーズ
商用ツールを使った効率的な解析
次のレベルになるには
|
第15回 | 2019/3/23(土) 9:30~12:45 |
180分 |
テスト
|
過去のセキュリティ対策ではサイバー攻撃を防御する境界型防御にほとんどの資源を投入していましたが、標的型攻撃をはじめとする高度な攻撃が出現したことにより境界型防御だけでは不十分であることがわかってきました。最新のセキュリティ対策の考え方でも防御層は最も重要ですが、防御層をすり抜けてくる攻撃が存在するものと想定し、攻撃後に侵入や情報漏洩の事実をいち早く認知する検知能力やインシデントレスポンスを迅速・正確に行うための能力を高めるためにシステムが生成するログを有効活用することが重要となっています。本講義ではログの重要性を理解するとともに、ログから異常や攻撃の痕跡を発見するためのアプローチを各種ツールの使い方と共に学びます。
回 | 実施日 | 時間 | コンテンツ |
---|---|---|---|
第1回 | 2019/3/5(火) 18:30〜21:45 |
180分 |
|
第2回 | 2019/3/12(火) 18:30〜21:45 |
180分 |
|
第3回 | 2019/3/19(火) 18:30〜21:45 |
180分 |
|
第4回 | 2019/3/26(火) 18:30〜21:45 |
180分 |
|
第5回 | 2019/4/2(火) 18:30〜21:45 |
180分 |
|
第6回 | 2019/4/9(火) 18:30〜21:45 |
180分 |
|
第7回 | 2019/4/16(火) 18:30〜21:45 |
180分 |
|
第8回 | 2019/4/23(火) 18:30〜21:45 |
180分 |
|
第9回 | 2019/5/7(火) 18:30〜21:45 |
180分 |
|
第10回 | 2019/5/14(火) 18:30〜21:45 |
180分 |
|
第11回 | 2019/5/21(火) 18:30〜21:45 |
180分 |
|
第12回 | 2019/5/28(火) 18:30〜21:45 |
180分 |
|
第13回 | 2019/6/4(火) 18:30〜21:45 |
180分 |
|
第14回 | 2019/6/11(火) 18:30〜21:45 |
180分 |
|
予備 | 2019/6/25(火) 18:30〜21:45 |
180分 |
|
ITの活用が日々増加している昨今、「ビジネスにおいて情報セキュリティに関する取り組みをどの程度まで実施すべきか」というテーマは様々な場面で議論されていますが、解は事業環境や事業戦略により千差万別です。本コースでは、特定の解を求めるのではなく、「セキュリティポリシー」の策定プロセスを通じて、なぜセキュリティポリシーが必要とされているのか、策定においてはどのような情報が必要なのか、更には、今は想定すらしていない事象が顕在化した場合に対処するためには、何を備えておくべきなのか等について学んでいきます。
回 | 実施日 | 時間 | コンテンツ |
---|---|---|---|
第1回 | 2019/8/21(水) 18:30〜21:45 |
180分 |
|
第2回 | 2019/8/28(水) 18:30〜21:45 |
180分 |
|
第3回 | 2019/9/4(水) 18:30〜21:45 |
180分 |
|
第4回 | 2019/9/11(水) 18:30〜21:45 |
180分 |
|
第5回 | 2019/9/18(水) 18:30〜21:45 |
180分 |
|
予備日 | 2019/9/25(水) 18:30〜21:45 |
180分 |
|