SlideShare uma empresa Scribd logo
1 de 41
あなたもなれる 【セキュリティエンジニア】
EC-Council 情報セキュリティエンジニア育成トレーニングコース
「 "セキュリティエンジニア" に! おれはなるっ !!」
グローバルセキュリティエキスパート株式会社
ビジネス開発部 EC-Council 専任インストラクター
認定ホワイトハッカー(CEH)小倉 佳世
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 1
2017年のセキュリティ 傾向と対策講座
アジェンダ
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 2
CNDの概要と特徴
最も不足する「現場を知る、手を動かせるセキュリティ人材へ」
さらに上を目指す事で「ホワイトハッカー」にも
CEHの概要と特長
セキュリティエンジニア養成講座の受講について
CNDの概要と特徴
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 3
CNDとは?
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 4
Certified 認定
Network ネットワーク
Defender ディフェンダー
CNDはネットワークを防御するために必要な
知識・スキルを身に着けるトレーニングプログラム
です。
CNDとは?
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 5
大抵のネットワークセキュリティのトレーニングは、防御部分だけを
扱いますが、CNDトレーニングは予測可能な“防御”スキル、
事後“対応”の方法、インシデントに対する遡及的対応(”検出“)
の3つの観点からアプローチし、セキュリティエンジニアに必要な技術
トレーニングをカバーします。
対応
も学ぶ
実践型
トレーニング
防御 検出
だけ
ではなく
と
セキュリティポリシーの作成
と適用
ネットワーク操作手順スタン
ダードの作成と適用
事業継続計画
構成管理の設定
インシデント対応プロセスの
作成と実装
データ復旧計画
インシデント発生時のフォレ
ンジックの実施
セキュリティ意識の向上とト
レーニングの提供
組織ルールに沿ったセキュリ
ティの適用
人員
ネットワーク管理者
ネットワークセキュリティ管
理者
ネットワークセキュリティエ
ンジニア
セキュリティアーキテクト
セキュリティアナリスト
ネットワーク技術者
エンドユーザ
プログラムのカバー範囲
オペレーション
物理セキュリティ
ファイアウォール/IDSの実装
OSの堅牢化/パッチ
ウィルス防御
暗号化メカニズム
認証メカニズム
構成管理
アクセスコントロールメカニ
ズム
プロキシサーバ
パケット/コンテンツフィル
タリング
Common Criteriaに基づく製
品評価
パスワードセキュリティ
ネットワークログの監査
テクノロジー
CNDのコース概要
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved.
7
1. コンピュータネットワークと防衛の基礎
2. ネットワークセキュリティの脅威、脆弱性、攻撃
3. ネットワークセキュリティのコントロール、プロトコル、デ
バイス
4. ネットワークセキュリティーポリシーのデザインと実装
5. 物理セキュリティ
6. ホストセキュリティ
7. ファイアウォールの安全な構成と管理
8. IDSの安全な構成と管理
9. VPNの安全な構成と管理
10. 無線ネットワークの防御
11. ネットワークトラフィックのモニタリングと分析
12. ネットワークリスクと脆弱性の管理
13. データのバックアップとリカバリ
14. ネットワークインシデント対応と管理
イントロ
防御
検出と分析
対応
コースモジュール概要~イントロ編
Copyright (c) GLOBAL SECURITY EXPERTS, All Rights Reserved. 8
01
コンピュータネットワークと
防衛の基礎
TCP/IPの基礎的な知識やネットワークトポロジの種類、
IPアドレスとは何か?コンピュータネットワークディフェンスの定義など
を学びます
02
ネットワークセキュリティの
脅威、脆弱性、攻撃
ネットワークセキュリティにおける脅威とは?脆弱性とは?攻撃と
は?また各種攻撃の種類やマルウェアの種類について学びます。
03
ネットワークセキュリティの
コントロール、プロトコル、
デバイス
アクセス制御やAAA(認証・認可・アカウンティング)、暗号技術、
セキュリティポリシー、セキュリティデバイスの種類やセキュリティプロト
コルについて学びます。
コースモジュール概要~防御編
Copyright (c) GLOBAL SECURITY EXPERTS, All Rights Reserved. 9
04
ネットワーク
セキュリティポリシーのデザイ
ンと実装
セキュリティポリシーとは何か?また様々なポリシーの種類やネット
ワークセキュリティに関連する基準や法律について学びます
05 物理セキュリティ
物理セキュリティとは何か?認証テクニックや物理セキュリティのコン
トロールと対策について学びます
06 ホストセキュリティ
Windows OS、Linux OSそれぞれのセキュリティ対策やパッチ管
理、ルータやスイッチのハンドリング、DLPや仮想端末のセキュリティ
対策について学びます
07
ファイアウォールの
安全な構成と管理
ファイアウォールとは何か?ファイアウォールの種類やテクノロジー、
ファイアウォールのルールの設定、ポリシーの実装方法や管理など
ファイアウォール全般について学びます
コースモジュール概要~防御編
Copyright (c) GLOBAL SECURITY EXPERTS, All Rights Reserved. 10
08
IDSの
安全な構成と管理
IDSとは何か?IDSの種類やアラートの種類などのIDS全般の知
識及びIPSに関する知識とIDS/IPSを選択する際の注意事項な
どを学びます
09
VPNの
安全な構成と管理
VPNの仕組みやVPNで使われている暗号化技術、VPNに対す
るセキュリティ対策について学びます
10 ワイヤレスネットワークの防御
IEEE801.1x規格やWEP、WPAなどの暗号技術、ワイヤレスネッ
トワークの脅威、Bluetoothに関する脅威と対策などを学びます
コースモジュール概要~検出と分析編
Copyright (c) GLOBAL SECURITY EXPERTS, All Rights Reserved. 11
11
ネットワーク
トラフィックの
モニタリングと分析
ネットワークトラフィックをモニタリングと分析をするために使用する
テクニックやWiresharkによる攻撃の検出方法を学びます
12
ネットワークリスクと
脆弱性管理
リスクの定義とリスクの管理方法、脆弱性の評価等について
学びます
コースモジュール概要~対応編
Copyright (c) GLOBAL SECURITY EXPERTS, All Rights Reserved. 12
13
データの
バックアップとリカバリ
データを安全にバックアップするために必要な技術(RAIDやSAN、
NASなど)と、バックアップの種類、データのリカバリ方法について
学びます
14
ネットワーク
インシデント対応と管理
インシデント発生時に初期対応者がどのように対応するか、インシ
デントを管理するためのフロー、フォレンジック調査について学びます
最も不足する
「現場を知る、手を動かせるセキュリティ人材へ」
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 13
ネットワークセキュリティは防衛の最前線
Copyright (c) GLOBAL SECURITY EXPERTS, All Rights Reserved. 14
社内LAN(重要サーバ)社内LAN
File Server
DMZ
公開Webサーバ
Firewall
認証サーバ
(Active Directoryなど)
Proxy 従業員PC 無線LAN AP プリンタータブレット
社内DB
社内LAN
最前線にいるのはネットワークエンジニア
Copyright (c) GLOBAL SECURITY EXPERTS, All Rights Reserved. 15
 セキュリティエンジニア
育成の必要性
 なぜCNDが必要なのか
 CNDコース内容
ネットワークエンジニアからネットワークセキュリティエンジニアへ
Copyright (c) GLOBAL SECURITY EXPERTS, All Rights Reserved. 16
ネットワークエンジニアは多くの時間をネットワーク環境で過ごし、
ネットワークトラフィック、パフォーマンス、利用状況、ネット
ワークトポロジー、システムの設置場所に精通している
ネットワーク
エンジニア
セキュリティスキル
防衛・検出・対応
ネットワーク
セキュリティ
エンジニア
ネットワークエンジニアが防御、検出、対応に従事すれば、
いち早くインシデントやインシデントの兆候を認識でき、事
態が悪化する前の対応が可能となる
なぜCNDが効果的なのか?
Copyright (c) GLOBAL SECURITY EXPERTS, All Rights Reserved. 17
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 18
物理セキュリティも
具体的にカバー
主要ベンダーの
ファイアウォールを紹介
情報セキュリティ規格ISO/IEC
27001:2013も詳細に解説
トレーニング内容例(1)
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 19
ネットワークを
モニタリングし分析
ワイヤレスルータの設定を
シュミレーション
トレーニング内容例(2)
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 20
ファイルリカバリツールによる
ファイル復元の実習
ネットワークやホストの防御に
有益なツールを使用
トレーニング内容例(3)
iLabには、各種OS環境・ネットワーク環境ならびに、パケットキャプチャツール
やネットワークのモニタリング、ログ収集ツールなどが使用でき、また多数の課
題シナリオを有しています。
各種OS/ネットワーク環境
課題シナリオ
様々な
セキュリティツール
演習ラボ環境 iLAB
さらに上を目指す事で「ホワイトハッカー」にも
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 22
EC-Council社の教育コースの位置付け
フォレンジック調査員
セキュアプログラマー
認定ホワイトハッカー
認定ネットワーク
ディフェンダー
Intermediate
Advanced
Specialist
2017年1月
開講 2017年
開講予定
2017年
開講予定
開講中
ブルーチームとレッドチーム
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 24
レッド
チーム
ホワイトハッカーのチームが、
組織の内部リソースへのアクセス権を
持たずにまたは非常に制限されて、情
報システムでのペネトレーションテス
トを実行する方法です
警告ありまたはなしで実施することが
できます
ネットワークおよびシステムの脆弱性
を検知し、攻撃者視点での手法でネッ
トワーク、システム、または情報アク
セスのセキュリティをチェックするた
めに提案されます
ブルー
チーム
セキュリティ対応担当チームが、情報
システムの解析を実施し、セキュリ
ティコントロールの妥当性と効率性を
評価するための手法
防御チームは、すべての組織リ
ソースおよび情報へのアクセス権を持
ちます
主な役割は、レッドチーム(攻撃者)
の活動を検知して抑え、奇襲攻撃がど
のように発生するかを予測することで
す
講座受講対象者
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 25
知識
スキルレベル
ネットワークの概念について
基礎的な知識を有していること
ネットワークエンジニアとして2~3年程度
の経験
• WindowsOS、LinuxOSの基本的な知識
• サーバ構築や運用の経験、ネットワーク機器の
導入や運用の経験や同等の知識を有していること
• Firewallなどネットワーク・セキュリティ機器につい
ての知識を有していること
ネットワークエンジニアとして3年以上の経験
CEHの概要と特長
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 26
CNDとは?
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 27
Certified 認定
Ethical ホワイト(正義の、倫理的な)
Hacker ハッカー
CEHはハッキング技術を学び、ハッカーの手法
を習得するためのトレーニングプログラムです。
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 28
CEH(認定ホワイトハッカー)コースについて
Certified Ethical Hacker(CEH/認定ホワイトハッカー)コース概要
1)CEHはネットワーク攻撃トレーニングのプログラムです。
CEHでは、最新のセキュリティ脅威、高度な攻撃手法と、最新のハッキングの技術、ツールや手口を
学ぶことができます。また提供されるハッキングのツールとひとつひとつの動作原理を理解することで攻撃
原理を理解できます。
3)プロフェッショナルが開発
各分野に特化した世界各地の専門家が開発したもので、受講者が、サイバー空間の最新の攻撃技
術を訓練できるよう常に更新されています。
現在の開講コースは、CEH”v9”となります。
2)網羅的かつ体系的に、現実の攻撃テクニックを学べます。
日本のIT技術者は多くの場合、F/Wやアンチウィルス等の防御に関する知識はあるものの、攻撃者の
具体的な手口はわからないというのが実態です。CEHトレーニングコースでは、「現実の攻撃手法」を
体系的に学んで頂くことで、ホワイトハッカーとして「攻撃者視点」の判断力を習得し、効果的な防御
に活かすことができます。
CEHv9のコース概要
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved.
29
1.ホワイトハッキングのご紹介 10.セッションハイジャック
2.フットプリンティングと調査 11.WEBサーバのハッキング
3.ネットワークの診断 12.WEBアプリケーションのハッキング
4.列挙 13.SQLインジェクション
5.システムのハッキング 14.ワイヤレスネットワークのハッキング
6.マルウェアの脅威 15.モバイルプラットフォームのハッキング
7.スニッフィング 16.IDS、ファイアウォール、ハニーポット
の回避
8.ソーシャル・エンジニアリング 17.クラウドコンピューティング
9.サービス拒否 18.暗号技術
CEHコースモジュール概要(1)
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 30
01
ホワイトハッキングの
ご紹介
サイバー攻撃の動向やインターネット環境の概況について。
また攻撃者が狙うポイントとは?ハッキングとは?ハッカーとは?
そのテクニックの全体像とは?といった基本概念を学びます。
02 フットプリンティングと調査
ハッカーが標的を狙う際、下調べとして攻撃対象に関する弱点を
探るため個人や企業・団体などの情報(フットプリント)を収集し
ます。その内容や具体的なテクニックについて学びます。
03 ネットワークの診断
ハッカーは標的の調査として、さらにネットワークの状況を調べます。
オペレーティングシステム・システムアーキテクチャや稼働しているホス
ト、実行されているサービスまたその脆弱性などを検索するテクニッ
クを学びます。
CEHコースモジュール概要(2)
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 31
04 列挙
内部侵入を成功した攻撃者は、次にシステムからユーザ名、マシン
名、ネットワークリソース、共有、およびサービスを抜き取り、さらに
深い攻撃プロセスに移ります。ここでは攻撃者がLDAPなどの様々
なサービスに問い合わせを実行して、攻撃に使用できる有効な
ユーザー名、アドレス、部署の詳細などの情報を収集するテクニック
を学びます。
05 システムのハッキング
今までの調査や列挙により、システムハッキングに必要な情報は集
まりました。ここからは遂にシステム本体に致命的な攻撃を行いま
す。認証突破から権限昇格攻撃、主力マルウェア(攻撃アプリ
ケーション)の実行、ファイルの隠蔽や証拠の隠滅等、ハッキングコ
アとなるテクニックを学びます。
06 マルウェアの脅威
マルウェアの種類や利用方法、その作成方法や挙動、隠蔽のため
のラッピング手法や、マルウェア検体からのリバースエンジニアリング、
どうやってマルウェアを伝播させるか?といった流布テクニックまで、
ハッキングの主力武器となるマルウェアを詳細に紹介します。
CEHコースモジュール概要(3)
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 32
07 スニッフィング
あたかもコンピューターに盗聴器をしかけるようにスニッフィングツール
を使用して、特定のネットワークを通過するすべてのデータパケット
を監視し、キャプチャする事で攻撃者はネットワークトラフィックを分
析できます。
スニッフィングに脆弱なプロトコルや分析手法を学びます
08 ソーシャル・エンジニアリング
あらゆる物理的・人間的・詐欺的な技術を用いて秘密情報を開
示するよう人々を操る方法について学びます。ソーシャルエンジニア
リングでよく狙われるターゲットとしては、ヘルプデスク担当者、技術
サポート、システム管理者などが挙げられます。標的が自分の貴重
な情報について意識していない、またその保護への注意が足りない
という事実につけ込むテクニックです。
09 サービス拒否
サービス拒否/不全を起こさせるDoS/DDoSのテクニックを学びます。
DoSの概念や各種ツールだけでなく、ボットネットを利用した攻撃
方法についても学びます。
CEHコースモジュール概要(4)
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 33
10 セッションハイジャック
難易度の高い攻撃ですが、パケットの流れを監視する事でTCPの
セッションを乗っ取り、情報の抽出やコマンドインジェクション、
ソーシャルエンジニアリング(詐欺)などの危険な攻撃を実行でき
ます。攻撃者が使うこれらのテクニックについて学びます。
11 WEBサーバのハッキング
Webサーバはインターネット上に公開され、どこからでも攻撃が可
能で、さらに膨大な脆弱性が存在するため防御が難しく、攻撃側
からは絶好のターゲットとなります。これらWebサーバに対しての
様々な攻撃手法を学びます。
12
WEBアプリケーションの
ハッキング
Webサーバ上に実装されるWebアプリケーションは、脆弱性スタッ
クによりWebサーバ単独よりもさらに攻撃ポイントが増えています。
構成ミス、インジェクションの欠陥、クロスサイトスクリプティング等、
弱点となるポイントや攻撃テクニックから、Webアプリ全体のハッキン
グメソッドまでを学びます。
CEHコースモジュール概要(5)
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 34
13 SQLインジェクション
Webアプリケーションに対する攻撃の中でも代表的かつ、多くの攻
撃方法を持つSQLインジェクションをさらに深く理解するため、その
概念から全体図、詳細なテクニックまでを学びます。
14
ワイヤレスネットワークの
ハッキング
既に一般的になっているワイヤレスネットワークに対しての攻撃手法
を学びます。認証方法や暗号化方法、WEPだけでなくWPAに対
するハッキング手法や、Bluetoothへのハッキングも学びます。
15
モバイルプラットフォームの
ハッキング
iOSやAndroid、Windows Phone等への攻撃手法を学びます。
マルウェアやルート化だけでなく、WiFi/Bluetoothを使った攻撃や
アプリケーションのサンドボックス化回避、アプリストアを利用した攻
撃手法など、トレンドに沿った内容を理解します。
CEHコースモジュール概要(6)
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 35
16
IDS、ファイアウォール、
ハニーポットの回避
境界防御として実装されているファイアウォールやIDS、ハニーポット
等の防御システムを回避し、進入する方法について学びます。
様々な種類のファイヤウォールの動作やハニーポットの原理を理解
し、どのように突破するか?を理解します。
17 クラウドコンピューティング
利用が拡大するクラウド環境において、攻撃も激化しています。ク
ラウドの構成モデルやアーキテクチャを理解し、仮想化技術がどのよ
うに使われ、どのような弱点を持つかを学びます。常時インターネッ
トに接続され、複数のサプライチェーンが組み合わさるクラウド環境
では、Webアプリの脆弱性スタックよりさらに大きなスタックとなり、脅
威の種類は膨大になります。
18 暗号技術
様々存在する暗号化技術の中から、攻撃対象に使われる技術に
ついて学びます。それぞれ暗号を解読するツールやテクニックを使い
ながら、攻撃者は暗号解読に際し、基本的な考え方として「暗号
解読者が暗号化された情報にアクセスする」という仮定に基づいて
攻撃を行うという事を理解します。
セキュリティエンジニア養成講座の受講について
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 36
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 37
お申し込みから受講までの流れ
お申し込みの旨
ご連絡
申込書の
ご送付
申込書の
ご記入・ご返送
受講受付メール送付
&ご請求書発行
ご入金
(事前お支払い)
受講コード発行
ご受講
お客様 GSX
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved.
38
受講から、資格取得、資格維持の流れ
受講後トレーニング
ご自宅やお客様オフィスからインターネット接続にてiLabsにアクセス頂き、課題トレーニン
グをして頂きます。
必須要件ではありませんが、合格率向上の為には全てクリアされる事をおすすめ致します。
※iLabsは受講後半年間の利用が可能です。利用を継続される場合には半年単位で別途費用が
必要です。(費用別途ご案内)
試験の受験
1年以内に試験受験が必要
GSXにて受験頂きます。
試験時間は4時間、Webで4択問題にご回答を頂きます。月に1回試験を実施する予定です。
残念ながら合格できなかった場合には、再度受験して頂くことが可能です。
※再受験については別途費用を頂戴いたします。(費用別途ご案内)
資格の維持
資格の保持する為のプログラムは別途ご案内いたします。
新バージョンがリリースされた後、新バージョンでの認定が必要な方は、再度新バージョン
を受講・試験合格して頂く必要があります。
5日間の受講
5日間、CEH/CNDコースを受講頂きます。
合格後
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 39
5日間:10:00 - 18:00
専用日本語テキスト(CND)
演習用仮想空間(i-Labs)6ヶ月間利用権
EC-Council 認定試験受験料(コースお申込み後 1年有効)
【料金】 398,000- / 1人
 各回とも申込先着順で定員になり次第締め切らせていただきます。(15名程度)
 開講10営業日前までに所定の人数に達しない場合。弊社都合にて該当スケジュールの講座
開講を中止する場合がございます。講座開講が中止が決定した際は弊社よりお客様(各受
講者)へご連絡いたします。
 弊社都合にて講座開講が中止された場合は、別スケジュールにご変更いただく、もしくは
受領済み料金の払い戻しをさせていただきます。(※)
 お客様都合による受講日程の変更、受講キャンセルは講座実施の5営業日前までを締切日と
いたします。
 上記締切日前までに受講キャンセルされた場合は受領済み料金を払い戻しさせていただき
ます。(※)
 締切日以降のキャンセル、受講日程の変更は承る事はできません。予めご了承ください。
※ お客様都合、弊社都合によらず、弊社の責任は受領済み料金の払い戻しに限定されるものとし、お客様が負担された交通費、宿泊費のキャン
セル料等に関して当社は一切の責任を負いかねます。予めご了承ください。
CNDの受講費用と留意事項
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 40
5日間:10:00 - 18:00
専用日本語テキスト(CEHv9)
演習用仮想空間(i-Labs)6ヶ月間利用権
EC-Council 認定試験 (コースお申込み後 1年有効)
【料金】 498,000- / 1人
CEHの受講費用と留意事項
 各回とも申込先着順で定員になり次第締め切らせていただきます。(15名程度)
 開講10営業日前までに所定の人数に達しない場合。弊社都合にて該当スケジュールの講座
開講を中止する場合がございます。講座開講が中止が決定した際は弊社よりお客様(各受
講者)へご連絡いたします。
 弊社都合にて講座開講が中止された場合は、別スケジュールにご変更いただく、もしくは
受領済み料金の払い戻しをさせていただきます。(※)
 お客様都合による受講日程の変更、受講キャンセルは講座実施の5営業日前までを締切日と
いたします。
 上記締切日前までに受講キャンセルされた場合は受領済み料金を払い戻しさせていただき
ます。(※)
 締切日以降のキャンセル、受講日程の変更は承る事はできません。予めご了承ください。
※ お客様都合、弊社都合によらず、弊社の責任は受領済み料金の払い戻しに限定されるものとし、お客様が負担された交通費、宿泊費のキャン
セル料等に関して当社は一切の責任を負いかねます。予めご了承ください。
Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 41

Mais conteúdo relacionado

Mais procurados

Mais procurados (20)

なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
 
「グローバルプラットフォーマー問題」なにそれ?おいしいの?
「グローバルプラットフォーマー問題」なにそれ?おいしいの?「グローバルプラットフォーマー問題」なにそれ?おいしいの?
「グローバルプラットフォーマー問題」なにそれ?おいしいの?
 
CrowdStrike Falconと効果的に楽に付き合っていくために
CrowdStrike Falconと効果的に楽に付き合っていくためにCrowdStrike Falconと効果的に楽に付き合っていくために
CrowdStrike Falconと効果的に楽に付き合っていくために
 
2020 0413 Ebisu Security Boys "Cloud Security for Beginner and Sauna"
2020 0413 Ebisu Security Boys "Cloud Security for Beginner and Sauna" 2020 0413 Ebisu Security Boys "Cloud Security for Beginner and Sauna"
2020 0413 Ebisu Security Boys "Cloud Security for Beginner and Sauna"
 
2019 1214 io_t_sec_jp_06_kawano_slideshare
2019 1214 io_t_sec_jp_06_kawano_slideshare2019 1214 io_t_sec_jp_06_kawano_slideshare
2019 1214 io_t_sec_jp_06_kawano_slideshare
 
2020 0328 jawsdays2020_online
2020 0328 jawsdays2020_online2020 0328 jawsdays2020_online
2020 0328 jawsdays2020_online
 
2019 0917 nw-jaws_f-secure3min
2019 0917 nw-jaws_f-secure3min2019 0917 nw-jaws_f-secure3min
2019 0917 nw-jaws_f-secure3min
 
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』
 
シンプルに考えよう Zero Trust Network
シンプルに考えよう Zero Trust Networkシンプルに考えよう Zero Trust Network
シンプルに考えよう Zero Trust Network
 
なぜ今、セキュリティ人材の育成が叫ばれているのか
なぜ今、セキュリティ人材の育成が叫ばれているのかなぜ今、セキュリティ人材の育成が叫ばれているのか
なぜ今、セキュリティ人材の育成が叫ばれているのか
 
2022 0129 jaws-ug_yokohama_43_security_re_cap_slideshare
2022 0129 jaws-ug_yokohama_43_security_re_cap_slideshare2022 0129 jaws-ug_yokohama_43_security_re_cap_slideshare
2022 0129 jaws-ug_yokohama_43_security_re_cap_slideshare
 
2019 1009 f-secure_ali_eater_tokyo13_slideshare
2019 1009 f-secure_ali_eater_tokyo13_slideshare2019 1009 f-secure_ali_eater_tokyo13_slideshare
2019 1009 f-secure_ali_eater_tokyo13_slideshare
 
2020 0910 f-secure_remote_work_and_cloud_security
2020 0910 f-secure_remote_work_and_cloud_security2020 0910 f-secure_remote_work_and_cloud_security
2020 0910 f-secure_remote_work_and_cloud_security
 
【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介
【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介
【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介
 
経営者・マネージャーが知るべき情報セキュリティ
経営者・マネージャーが知るべき情報セキュリティ経営者・マネージャーが知るべき情報セキュリティ
経営者・マネージャーが知るべき情報セキュリティ
 
なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
 
2020 0731 f-secure_radar_zeijakusei_benkyokai_vol9
2020 0731 f-secure_radar_zeijakusei_benkyokai_vol92020 0731 f-secure_radar_zeijakusei_benkyokai_vol9
2020 0731 f-secure_radar_zeijakusei_benkyokai_vol9
 
『サイバーセキュリティ経営ガイドライン』開発現場への影響の話
『サイバーセキュリティ経営ガイドライン』開発現場への影響の話『サイバーセキュリティ経営ガイドライン』開発現場への影響の話
『サイバーセキュリティ経営ガイドライン』開発現場への影響の話
 
CEH(認定ホワイトハッカー)公式トレーニングのご紹介
CEH(認定ホワイトハッカー)公式トレーニングのご紹介CEH(認定ホワイトハッカー)公式トレーニングのご紹介
CEH(認定ホワイトハッカー)公式トレーニングのご紹介
 
2020_0625_Cloud and Salesforce Security_Security Consulting_pre_version
2020_0625_Cloud and Salesforce Security_Security Consulting_pre_version2020_0625_Cloud and Salesforce Security_Security Consulting_pre_version
2020_0625_Cloud and Salesforce Security_Security Consulting_pre_version
 

Destaque

アイ・トレーニング(4点)
アイ・トレーニング(4点)アイ・トレーニング(4点)
アイ・トレーニング(4点)
kenji sakuma
 
アイ・トレーニング10点)
アイ・トレーニング10点)アイ・トレーニング10点)
アイ・トレーニング10点)
kenji sakuma
 
[CB16] 「ネットバンキングウイルス無力化作戦」の裏側と高度化する金融マルウェア by 高田一樹
[CB16] 「ネットバンキングウイルス無力化作戦」の裏側と高度化する金融マルウェア by 高田一樹[CB16] 「ネットバンキングウイルス無力化作戦」の裏側と高度化する金融マルウェア by 高田一樹
[CB16] 「ネットバンキングウイルス無力化作戦」の裏側と高度化する金融マルウェア by 高田一樹
CODE BLUE
 
[CB16] スマートフォン制御のIoTデバイスにおけるBLE認証設計の課題:Gogoroスマートスクターの分析を通じて by Chen-yu Dai [...
[CB16] スマートフォン制御のIoTデバイスにおけるBLE認証設計の課題:Gogoroスマートスクターの分析を通じて by Chen-yu Dai [...[CB16] スマートフォン制御のIoTデバイスにおけるBLE認証設計の課題:Gogoroスマートスクターの分析を通じて by Chen-yu Dai [...
[CB16] スマートフォン制御のIoTデバイスにおけるBLE認証設計の課題:Gogoroスマートスクターの分析を通じて by Chen-yu Dai [...
CODE BLUE
 
[CB16] 私のモデムに誰がバックドアを仕掛けたのか? by Ewerson Guimaraes
[CB16] 私のモデムに誰がバックドアを仕掛けたのか? by Ewerson Guimaraes[CB16] 私のモデムに誰がバックドアを仕掛けたのか? by Ewerson Guimaraes
[CB16] 私のモデムに誰がバックドアを仕掛けたのか? by Ewerson Guimaraes
CODE BLUE
 
[CB16] 難解なウェブアプリケーションの脆弱性 by Andrés Riancho
[CB16] 難解なウェブアプリケーションの脆弱性 by Andrés Riancho[CB16] 難解なウェブアプリケーションの脆弱性 by Andrés Riancho
[CB16] 難解なウェブアプリケーションの脆弱性 by Andrés Riancho
CODE BLUE
 

Destaque (20)

NW-JAWS 勉強会#2 [LT] あの日したLTの内容を僕らはもう覚えていない
NW-JAWS 勉強会#2 [LT] あの日したLTの内容を僕らはもう覚えていないNW-JAWS 勉強会#2 [LT] あの日したLTの内容を僕らはもう覚えていない
NW-JAWS 勉強会#2 [LT] あの日したLTの内容を僕らはもう覚えていない
 
データホテル・フルマネージドホスティング サービスを支えるOSSと、活用事例
データホテル・フルマネージドホスティング サービスを支えるOSSと、活用事例データホテル・フルマネージドホスティング サービスを支えるOSSと、活用事例
データホテル・フルマネージドホスティング サービスを支えるOSSと、活用事例
 
とある診断員とAWS
とある診断員とAWSとある診断員とAWS
とある診断員とAWS
 
アイ・トレーニング(4点)
アイ・トレーニング(4点)アイ・トレーニング(4点)
アイ・トレーニング(4点)
 
アイ・トレーニング10点)
アイ・トレーニング10点)アイ・トレーニング10点)
アイ・トレーニング10点)
 
2016年8月3日開催セキュリティセミナー オープニングスライド
2016年8月3日開催セキュリティセミナー オープニングスライド2016年8月3日開催セキュリティセミナー オープニングスライド
2016年8月3日開催セキュリティセミナー オープニングスライド
 
ITpro EXPO 2014: 仮想化、クラウド基盤の多様化対応とデータ処理高速化へのソリューションのご紹介
ITpro EXPO 2014: 仮想化、クラウド基盤の多様化対応とデータ処理高速化へのソリューションのご紹介ITpro EXPO 2014: 仮想化、クラウド基盤の多様化対応とデータ処理高速化へのソリューションのご紹介
ITpro EXPO 2014: 仮想化、クラウド基盤の多様化対応とデータ処理高速化へのソリューションのご紹介
 
アカウントハッキングと戦う!モバイルゲームに今、求められるセキュリティ
アカウントハッキングと戦う!モバイルゲームに今、求められるセキュリティアカウントハッキングと戦う!モバイルゲームに今、求められるセキュリティ
アカウントハッキングと戦う!モバイルゲームに今、求められるセキュリティ
 
Hackademy for English Presentations 英語プレゼンテーション速習コース(サンプル資料)
Hackademy for English Presentations 英語プレゼンテーション速習コース(サンプル資料)Hackademy for English Presentations 英語プレゼンテーション速習コース(サンプル資料)
Hackademy for English Presentations 英語プレゼンテーション速習コース(サンプル資料)
 
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADAビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
 
Paneldiscussion: DevSumi 2015 災害xクラウド (岡田担当分)
Paneldiscussion: DevSumi 2015 災害xクラウド (岡田担当分)Paneldiscussion: DevSumi 2015 災害xクラウド (岡田担当分)
Paneldiscussion: DevSumi 2015 災害xクラウド (岡田担当分)
 
NW-JAWS 勉強会#1 [LT] 閉域閉域もう飽きたよ
NW-JAWS 勉強会#1 [LT] 閉域閉域もう飽きたよNW-JAWS 勉強会#1 [LT] 閉域閉域もう飽きたよ
NW-JAWS 勉強会#1 [LT] 閉域閉域もう飽きたよ
 
[CB16] 「ネットバンキングウイルス無力化作戦」の裏側と高度化する金融マルウェア by 高田一樹
[CB16] 「ネットバンキングウイルス無力化作戦」の裏側と高度化する金融マルウェア by 高田一樹[CB16] 「ネットバンキングウイルス無力化作戦」の裏側と高度化する金融マルウェア by 高田一樹
[CB16] 「ネットバンキングウイルス無力化作戦」の裏側と高度化する金融マルウェア by 高田一樹
 
[CB16] スマートフォン制御のIoTデバイスにおけるBLE認証設計の課題:Gogoroスマートスクターの分析を通じて by Chen-yu Dai [...
[CB16] スマートフォン制御のIoTデバイスにおけるBLE認証設計の課題:Gogoroスマートスクターの分析を通じて by Chen-yu Dai [...[CB16] スマートフォン制御のIoTデバイスにおけるBLE認証設計の課題:Gogoroスマートスクターの分析を通じて by Chen-yu Dai [...
[CB16] スマートフォン制御のIoTデバイスにおけるBLE認証設計の課題:Gogoroスマートスクターの分析を通じて by Chen-yu Dai [...
 
[CB16] 私のモデムに誰がバックドアを仕掛けたのか? by Ewerson Guimaraes
[CB16] 私のモデムに誰がバックドアを仕掛けたのか? by Ewerson Guimaraes[CB16] 私のモデムに誰がバックドアを仕掛けたのか? by Ewerson Guimaraes
[CB16] 私のモデムに誰がバックドアを仕掛けたのか? by Ewerson Guimaraes
 
[CB16] 難解なウェブアプリケーションの脆弱性 by Andrés Riancho
[CB16] 難解なウェブアプリケーションの脆弱性 by Andrés Riancho[CB16] 難解なウェブアプリケーションの脆弱性 by Andrés Riancho
[CB16] 難解なウェブアプリケーションの脆弱性 by Andrés Riancho
 
【Interop Tokyo 2015】 L 03: シスコ技術者認定 CCIE Routing and Switching 取得への道
【Interop Tokyo 2015】 L 03: シスコ技術者認定 CCIE Routing and Switching 取得への道【Interop Tokyo 2015】 L 03: シスコ技術者認定 CCIE Routing and Switching 取得への道
【Interop Tokyo 2015】 L 03: シスコ技術者認定 CCIE Routing and Switching 取得への道
 
【Interop Tokyo 2016】 Cisco Advanced Malware Protection(AMP)/ レトロ スペクティブで見えてくる...
【Interop Tokyo 2016】 Cisco Advanced Malware Protection(AMP)/ レトロ スペクティブで見えてくる...【Interop Tokyo 2016】 Cisco Advanced Malware Protection(AMP)/ レトロ スペクティブで見えてくる...
【Interop Tokyo 2016】 Cisco Advanced Malware Protection(AMP)/ レトロ スペクティブで見えてくる...
 
Microsoft Office 365への移行について
Microsoft Office 365への移行についてMicrosoft Office 365への移行について
Microsoft Office 365への移行について
 
【Interop Tokyo 2016】 CCNA RS 改訂ポイントと BOOTCAMP トレーニング
【Interop Tokyo 2016】 CCNA RS 改訂ポイントと BOOTCAMP トレーニング【Interop Tokyo 2016】 CCNA RS 改訂ポイントと BOOTCAMP トレーニング
【Interop Tokyo 2016】 CCNA RS 改訂ポイントと BOOTCAMP トレーニング
 

Semelhante a あなたもなれる 【セキュリティエンジニア】 EC-Council 情報セキュリティエンジニア育成トレーニングコース「 "セキュリティエンジニア" に! おれはなるっ !!」

CEH(Certified Ethical Hacker:認定ホワイトハッカー)のご紹介
CEH(Certified Ethical Hacker:認定ホワイトハッカー)のご紹介CEH(Certified Ethical Hacker:認定ホワイトハッカー)のご紹介
CEH(Certified Ethical Hacker:認定ホワイトハッカー)のご紹介
グローバルセキュリティエキスパート株式会社(GSX)
 
TERAS Conference
TERAS ConferenceTERAS Conference
TERAS Conference
Keiju Anada
 
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
Eiji Sasahara, Ph.D., MBA 笹原英司
 

Semelhante a あなたもなれる 【セキュリティエンジニア】 EC-Council 情報セキュリティエンジニア育成トレーニングコース「 "セキュリティエンジニア" に! おれはなるっ !!」 (20)

Certified network defender
Certified network defenderCertified network defender
Certified network defender
 
セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築 [ISOC-JP workshop, 2016/05/20]
セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築  [ISOC-JP workshop, 2016/05/20]セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築  [ISOC-JP workshop, 2016/05/20]
セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築 [ISOC-JP workshop, 2016/05/20]
 
CEH(Certified Ethical Hacker:認定ホワイトハッカー)のご紹介
CEH(Certified Ethical Hacker:認定ホワイトハッカー)のご紹介CEH(Certified Ethical Hacker:認定ホワイトハッカー)のご紹介
CEH(Certified Ethical Hacker:認定ホワイトハッカー)のご紹介
 
クラウドの汎用的な基礎知識に自信はありますか?
クラウドの汎用的な基礎知識に自信はありますか?クラウドの汎用的な基礎知識に自信はありますか?
クラウドの汎用的な基礎知識に自信はありますか?
 
Microsoft Intelligent Edge Technologies
Microsoft Intelligent Edge TechnologiesMicrosoft Intelligent Edge Technologies
Microsoft Intelligent Edge Technologies
 
【Log Analytics Tech Meetup】Beatsファミリーの紹介
【Log Analytics Tech Meetup】Beatsファミリーの紹介【Log Analytics Tech Meetup】Beatsファミリーの紹介
【Log Analytics Tech Meetup】Beatsファミリーの紹介
 
RISC-Vのセキュリティ技術(TEE, Root of Trust, Remote Attestation)
RISC-Vのセキュリティ技術(TEE, Root of Trust, Remote Attestation)RISC-Vのセキュリティ技術(TEE, Root of Trust, Remote Attestation)
RISC-Vのセキュリティ技術(TEE, Root of Trust, Remote Attestation)
 
OpenID BizDay #9 - 松尾真一郎氏 プレゼン資料
OpenID BizDay #9 - 松尾真一郎氏 プレゼン資料OpenID BizDay #9 - 松尾真一郎氏 プレゼン資料
OpenID BizDay #9 - 松尾真一郎氏 プレゼン資料
 
06.超初心者向けセキュリティ入門(.netの解析と対策)
06.超初心者向けセキュリティ入門(.netの解析と対策)06.超初心者向けセキュリティ入門(.netの解析と対策)
06.超初心者向けセキュリティ入門(.netの解析と対策)
 
ソフトウェア資産管理とIT投資マネジメントの関係性
ソフトウェア資産管理とIT投資マネジメントの関係性ソフトウェア資産管理とIT投資マネジメントの関係性
ソフトウェア資産管理とIT投資マネジメントの関係性
 
Modernization of IT Infrastructure by Microsoft Azure
Modernization of IT Infrastructure by Microsoft AzureModernization of IT Infrastructure by Microsoft Azure
Modernization of IT Infrastructure by Microsoft Azure
 
Qiita x Microsoft - 機械学習セミナー Microsoft AI Platform
Qiita x Microsoft - 機械学習セミナー Microsoft AI PlatformQiita x Microsoft - 機械学習セミナー Microsoft AI Platform
Qiita x Microsoft - 機械学習セミナー Microsoft AI Platform
 
TERAS Conference
TERAS ConferenceTERAS Conference
TERAS Conference
 
闘うITエンジニアのためのLinuxセキュリティ講座
闘うITエンジニアのためのLinuxセキュリティ講座闘うITエンジニアのためのLinuxセキュリティ講座
闘うITエンジニアのためのLinuxセキュリティ講座
 
アスカン2018秋ーカイハツセキュリティ3つのレシピ-20181013
アスカン2018秋ーカイハツセキュリティ3つのレシピ-20181013 アスカン2018秋ーカイハツセキュリティ3つのレシピ-20181013
アスカン2018秋ーカイハツセキュリティ3つのレシピ-20181013
 
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
 
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
 
ARMアーキテクチャにおけるセキュリティ機構の紹介
ARMアーキテクチャにおけるセキュリティ機構の紹介ARMアーキテクチャにおけるセキュリティ機構の紹介
ARMアーキテクチャにおけるセキュリティ機構の紹介
 
セキュリティ管理 入門セミナ
セキュリティ管理 入門セミナセキュリティ管理 入門セミナ
セキュリティ管理 入門セミナ
 
Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日
Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日
Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日
 

あなたもなれる 【セキュリティエンジニア】 EC-Council 情報セキュリティエンジニア育成トレーニングコース「 "セキュリティエンジニア" に! おれはなるっ !!」

  • 1. あなたもなれる 【セキュリティエンジニア】 EC-Council 情報セキュリティエンジニア育成トレーニングコース 「 "セキュリティエンジニア" に! おれはなるっ !!」 グローバルセキュリティエキスパート株式会社 ビジネス開発部 EC-Council 専任インストラクター 認定ホワイトハッカー(CEH)小倉 佳世 Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 1 2017年のセキュリティ 傾向と対策講座
  • 2. アジェンダ Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 2 CNDの概要と特徴 最も不足する「現場を知る、手を動かせるセキュリティ人材へ」 さらに上を目指す事で「ホワイトハッカー」にも CEHの概要と特長 セキュリティエンジニア養成講座の受講について
  • 3. CNDの概要と特徴 Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 3
  • 4. CNDとは? Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 4 Certified 認定 Network ネットワーク Defender ディフェンダー CNDはネットワークを防御するために必要な 知識・スキルを身に着けるトレーニングプログラム です。
  • 5. CNDとは? Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 5 大抵のネットワークセキュリティのトレーニングは、防御部分だけを 扱いますが、CNDトレーニングは予測可能な“防御”スキル、 事後“対応”の方法、インシデントに対する遡及的対応(”検出“) の3つの観点からアプローチし、セキュリティエンジニアに必要な技術 トレーニングをカバーします。 対応 も学ぶ 実践型 トレーニング 防御 検出 だけ ではなく と
  • 6. セキュリティポリシーの作成 と適用 ネットワーク操作手順スタン ダードの作成と適用 事業継続計画 構成管理の設定 インシデント対応プロセスの 作成と実装 データ復旧計画 インシデント発生時のフォレ ンジックの実施 セキュリティ意識の向上とト レーニングの提供 組織ルールに沿ったセキュリ ティの適用 人員 ネットワーク管理者 ネットワークセキュリティ管 理者 ネットワークセキュリティエ ンジニア セキュリティアーキテクト セキュリティアナリスト ネットワーク技術者 エンドユーザ プログラムのカバー範囲 オペレーション 物理セキュリティ ファイアウォール/IDSの実装 OSの堅牢化/パッチ ウィルス防御 暗号化メカニズム 認証メカニズム 構成管理 アクセスコントロールメカニ ズム プロキシサーバ パケット/コンテンツフィル タリング Common Criteriaに基づく製 品評価 パスワードセキュリティ ネットワークログの監査 テクノロジー
  • 7. CNDのコース概要 Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 7 1. コンピュータネットワークと防衛の基礎 2. ネットワークセキュリティの脅威、脆弱性、攻撃 3. ネットワークセキュリティのコントロール、プロトコル、デ バイス 4. ネットワークセキュリティーポリシーのデザインと実装 5. 物理セキュリティ 6. ホストセキュリティ 7. ファイアウォールの安全な構成と管理 8. IDSの安全な構成と管理 9. VPNの安全な構成と管理 10. 無線ネットワークの防御 11. ネットワークトラフィックのモニタリングと分析 12. ネットワークリスクと脆弱性の管理 13. データのバックアップとリカバリ 14. ネットワークインシデント対応と管理 イントロ 防御 検出と分析 対応
  • 8. コースモジュール概要~イントロ編 Copyright (c) GLOBAL SECURITY EXPERTS, All Rights Reserved. 8 01 コンピュータネットワークと 防衛の基礎 TCP/IPの基礎的な知識やネットワークトポロジの種類、 IPアドレスとは何か?コンピュータネットワークディフェンスの定義など を学びます 02 ネットワークセキュリティの 脅威、脆弱性、攻撃 ネットワークセキュリティにおける脅威とは?脆弱性とは?攻撃と は?また各種攻撃の種類やマルウェアの種類について学びます。 03 ネットワークセキュリティの コントロール、プロトコル、 デバイス アクセス制御やAAA(認証・認可・アカウンティング)、暗号技術、 セキュリティポリシー、セキュリティデバイスの種類やセキュリティプロト コルについて学びます。
  • 9. コースモジュール概要~防御編 Copyright (c) GLOBAL SECURITY EXPERTS, All Rights Reserved. 9 04 ネットワーク セキュリティポリシーのデザイ ンと実装 セキュリティポリシーとは何か?また様々なポリシーの種類やネット ワークセキュリティに関連する基準や法律について学びます 05 物理セキュリティ 物理セキュリティとは何か?認証テクニックや物理セキュリティのコン トロールと対策について学びます 06 ホストセキュリティ Windows OS、Linux OSそれぞれのセキュリティ対策やパッチ管 理、ルータやスイッチのハンドリング、DLPや仮想端末のセキュリティ 対策について学びます 07 ファイアウォールの 安全な構成と管理 ファイアウォールとは何か?ファイアウォールの種類やテクノロジー、 ファイアウォールのルールの設定、ポリシーの実装方法や管理など ファイアウォール全般について学びます
  • 10. コースモジュール概要~防御編 Copyright (c) GLOBAL SECURITY EXPERTS, All Rights Reserved. 10 08 IDSの 安全な構成と管理 IDSとは何か?IDSの種類やアラートの種類などのIDS全般の知 識及びIPSに関する知識とIDS/IPSを選択する際の注意事項な どを学びます 09 VPNの 安全な構成と管理 VPNの仕組みやVPNで使われている暗号化技術、VPNに対す るセキュリティ対策について学びます 10 ワイヤレスネットワークの防御 IEEE801.1x規格やWEP、WPAなどの暗号技術、ワイヤレスネッ トワークの脅威、Bluetoothに関する脅威と対策などを学びます
  • 11. コースモジュール概要~検出と分析編 Copyright (c) GLOBAL SECURITY EXPERTS, All Rights Reserved. 11 11 ネットワーク トラフィックの モニタリングと分析 ネットワークトラフィックをモニタリングと分析をするために使用する テクニックやWiresharkによる攻撃の検出方法を学びます 12 ネットワークリスクと 脆弱性管理 リスクの定義とリスクの管理方法、脆弱性の評価等について 学びます
  • 12. コースモジュール概要~対応編 Copyright (c) GLOBAL SECURITY EXPERTS, All Rights Reserved. 12 13 データの バックアップとリカバリ データを安全にバックアップするために必要な技術(RAIDやSAN、 NASなど)と、バックアップの種類、データのリカバリ方法について 学びます 14 ネットワーク インシデント対応と管理 インシデント発生時に初期対応者がどのように対応するか、インシ デントを管理するためのフロー、フォレンジック調査について学びます
  • 14. ネットワークセキュリティは防衛の最前線 Copyright (c) GLOBAL SECURITY EXPERTS, All Rights Reserved. 14 社内LAN(重要サーバ)社内LAN File Server DMZ 公開Webサーバ Firewall 認証サーバ (Active Directoryなど) Proxy 従業員PC 無線LAN AP プリンタータブレット 社内DB 社内LAN
  • 15. 最前線にいるのはネットワークエンジニア Copyright (c) GLOBAL SECURITY EXPERTS, All Rights Reserved. 15  セキュリティエンジニア 育成の必要性  なぜCNDが必要なのか  CNDコース内容
  • 16. ネットワークエンジニアからネットワークセキュリティエンジニアへ Copyright (c) GLOBAL SECURITY EXPERTS, All Rights Reserved. 16 ネットワークエンジニアは多くの時間をネットワーク環境で過ごし、 ネットワークトラフィック、パフォーマンス、利用状況、ネット ワークトポロジー、システムの設置場所に精通している ネットワーク エンジニア セキュリティスキル 防衛・検出・対応 ネットワーク セキュリティ エンジニア ネットワークエンジニアが防御、検出、対応に従事すれば、 いち早くインシデントやインシデントの兆候を認識でき、事 態が悪化する前の対応が可能となる
  • 17. なぜCNDが効果的なのか? Copyright (c) GLOBAL SECURITY EXPERTS, All Rights Reserved. 17
  • 18. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 18 物理セキュリティも 具体的にカバー 主要ベンダーの ファイアウォールを紹介 情報セキュリティ規格ISO/IEC 27001:2013も詳細に解説 トレーニング内容例(1)
  • 19. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 19 ネットワークを モニタリングし分析 ワイヤレスルータの設定を シュミレーション トレーニング内容例(2)
  • 20. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 20 ファイルリカバリツールによる ファイル復元の実習 ネットワークやホストの防御に 有益なツールを使用 トレーニング内容例(3)
  • 24. ブルーチームとレッドチーム Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 24 レッド チーム ホワイトハッカーのチームが、 組織の内部リソースへのアクセス権を 持たずにまたは非常に制限されて、情 報システムでのペネトレーションテス トを実行する方法です 警告ありまたはなしで実施することが できます ネットワークおよびシステムの脆弱性 を検知し、攻撃者視点での手法でネッ トワーク、システム、または情報アク セスのセキュリティをチェックするた めに提案されます ブルー チーム セキュリティ対応担当チームが、情報 システムの解析を実施し、セキュリ ティコントロールの妥当性と効率性を 評価するための手法 防御チームは、すべての組織リ ソースおよび情報へのアクセス権を持 ちます 主な役割は、レッドチーム(攻撃者) の活動を検知して抑え、奇襲攻撃がど のように発生するかを予測することで す
  • 25. 講座受講対象者 Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 25 知識 スキルレベル ネットワークの概念について 基礎的な知識を有していること ネットワークエンジニアとして2~3年程度 の経験 • WindowsOS、LinuxOSの基本的な知識 • サーバ構築や運用の経験、ネットワーク機器の 導入や運用の経験や同等の知識を有していること • Firewallなどネットワーク・セキュリティ機器につい ての知識を有していること ネットワークエンジニアとして3年以上の経験
  • 26. CEHの概要と特長 Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 26
  • 27. CNDとは? Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 27 Certified 認定 Ethical ホワイト(正義の、倫理的な) Hacker ハッカー CEHはハッキング技術を学び、ハッカーの手法 を習得するためのトレーニングプログラムです。
  • 28. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 28 CEH(認定ホワイトハッカー)コースについて Certified Ethical Hacker(CEH/認定ホワイトハッカー)コース概要 1)CEHはネットワーク攻撃トレーニングのプログラムです。 CEHでは、最新のセキュリティ脅威、高度な攻撃手法と、最新のハッキングの技術、ツールや手口を 学ぶことができます。また提供されるハッキングのツールとひとつひとつの動作原理を理解することで攻撃 原理を理解できます。 3)プロフェッショナルが開発 各分野に特化した世界各地の専門家が開発したもので、受講者が、サイバー空間の最新の攻撃技 術を訓練できるよう常に更新されています。 現在の開講コースは、CEH”v9”となります。 2)網羅的かつ体系的に、現実の攻撃テクニックを学べます。 日本のIT技術者は多くの場合、F/Wやアンチウィルス等の防御に関する知識はあるものの、攻撃者の 具体的な手口はわからないというのが実態です。CEHトレーニングコースでは、「現実の攻撃手法」を 体系的に学んで頂くことで、ホワイトハッカーとして「攻撃者視点」の判断力を習得し、効果的な防御 に活かすことができます。
  • 29. CEHv9のコース概要 Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 29 1.ホワイトハッキングのご紹介 10.セッションハイジャック 2.フットプリンティングと調査 11.WEBサーバのハッキング 3.ネットワークの診断 12.WEBアプリケーションのハッキング 4.列挙 13.SQLインジェクション 5.システムのハッキング 14.ワイヤレスネットワークのハッキング 6.マルウェアの脅威 15.モバイルプラットフォームのハッキング 7.スニッフィング 16.IDS、ファイアウォール、ハニーポット の回避 8.ソーシャル・エンジニアリング 17.クラウドコンピューティング 9.サービス拒否 18.暗号技術
  • 30. CEHコースモジュール概要(1) Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 30 01 ホワイトハッキングの ご紹介 サイバー攻撃の動向やインターネット環境の概況について。 また攻撃者が狙うポイントとは?ハッキングとは?ハッカーとは? そのテクニックの全体像とは?といった基本概念を学びます。 02 フットプリンティングと調査 ハッカーが標的を狙う際、下調べとして攻撃対象に関する弱点を 探るため個人や企業・団体などの情報(フットプリント)を収集し ます。その内容や具体的なテクニックについて学びます。 03 ネットワークの診断 ハッカーは標的の調査として、さらにネットワークの状況を調べます。 オペレーティングシステム・システムアーキテクチャや稼働しているホス ト、実行されているサービスまたその脆弱性などを検索するテクニッ クを学びます。
  • 31. CEHコースモジュール概要(2) Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 31 04 列挙 内部侵入を成功した攻撃者は、次にシステムからユーザ名、マシン 名、ネットワークリソース、共有、およびサービスを抜き取り、さらに 深い攻撃プロセスに移ります。ここでは攻撃者がLDAPなどの様々 なサービスに問い合わせを実行して、攻撃に使用できる有効な ユーザー名、アドレス、部署の詳細などの情報を収集するテクニック を学びます。 05 システムのハッキング 今までの調査や列挙により、システムハッキングに必要な情報は集 まりました。ここからは遂にシステム本体に致命的な攻撃を行いま す。認証突破から権限昇格攻撃、主力マルウェア(攻撃アプリ ケーション)の実行、ファイルの隠蔽や証拠の隠滅等、ハッキングコ アとなるテクニックを学びます。 06 マルウェアの脅威 マルウェアの種類や利用方法、その作成方法や挙動、隠蔽のため のラッピング手法や、マルウェア検体からのリバースエンジニアリング、 どうやってマルウェアを伝播させるか?といった流布テクニックまで、 ハッキングの主力武器となるマルウェアを詳細に紹介します。
  • 32. CEHコースモジュール概要(3) Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 32 07 スニッフィング あたかもコンピューターに盗聴器をしかけるようにスニッフィングツール を使用して、特定のネットワークを通過するすべてのデータパケット を監視し、キャプチャする事で攻撃者はネットワークトラフィックを分 析できます。 スニッフィングに脆弱なプロトコルや分析手法を学びます 08 ソーシャル・エンジニアリング あらゆる物理的・人間的・詐欺的な技術を用いて秘密情報を開 示するよう人々を操る方法について学びます。ソーシャルエンジニア リングでよく狙われるターゲットとしては、ヘルプデスク担当者、技術 サポート、システム管理者などが挙げられます。標的が自分の貴重 な情報について意識していない、またその保護への注意が足りない という事実につけ込むテクニックです。 09 サービス拒否 サービス拒否/不全を起こさせるDoS/DDoSのテクニックを学びます。 DoSの概念や各種ツールだけでなく、ボットネットを利用した攻撃 方法についても学びます。
  • 33. CEHコースモジュール概要(4) Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 33 10 セッションハイジャック 難易度の高い攻撃ですが、パケットの流れを監視する事でTCPの セッションを乗っ取り、情報の抽出やコマンドインジェクション、 ソーシャルエンジニアリング(詐欺)などの危険な攻撃を実行でき ます。攻撃者が使うこれらのテクニックについて学びます。 11 WEBサーバのハッキング Webサーバはインターネット上に公開され、どこからでも攻撃が可 能で、さらに膨大な脆弱性が存在するため防御が難しく、攻撃側 からは絶好のターゲットとなります。これらWebサーバに対しての 様々な攻撃手法を学びます。 12 WEBアプリケーションの ハッキング Webサーバ上に実装されるWebアプリケーションは、脆弱性スタッ クによりWebサーバ単独よりもさらに攻撃ポイントが増えています。 構成ミス、インジェクションの欠陥、クロスサイトスクリプティング等、 弱点となるポイントや攻撃テクニックから、Webアプリ全体のハッキン グメソッドまでを学びます。
  • 34. CEHコースモジュール概要(5) Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 34 13 SQLインジェクション Webアプリケーションに対する攻撃の中でも代表的かつ、多くの攻 撃方法を持つSQLインジェクションをさらに深く理解するため、その 概念から全体図、詳細なテクニックまでを学びます。 14 ワイヤレスネットワークの ハッキング 既に一般的になっているワイヤレスネットワークに対しての攻撃手法 を学びます。認証方法や暗号化方法、WEPだけでなくWPAに対 するハッキング手法や、Bluetoothへのハッキングも学びます。 15 モバイルプラットフォームの ハッキング iOSやAndroid、Windows Phone等への攻撃手法を学びます。 マルウェアやルート化だけでなく、WiFi/Bluetoothを使った攻撃や アプリケーションのサンドボックス化回避、アプリストアを利用した攻 撃手法など、トレンドに沿った内容を理解します。
  • 35. CEHコースモジュール概要(6) Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 35 16 IDS、ファイアウォール、 ハニーポットの回避 境界防御として実装されているファイアウォールやIDS、ハニーポット 等の防御システムを回避し、進入する方法について学びます。 様々な種類のファイヤウォールの動作やハニーポットの原理を理解 し、どのように突破するか?を理解します。 17 クラウドコンピューティング 利用が拡大するクラウド環境において、攻撃も激化しています。ク ラウドの構成モデルやアーキテクチャを理解し、仮想化技術がどのよ うに使われ、どのような弱点を持つかを学びます。常時インターネッ トに接続され、複数のサプライチェーンが組み合わさるクラウド環境 では、Webアプリの脆弱性スタックよりさらに大きなスタックとなり、脅 威の種類は膨大になります。 18 暗号技術 様々存在する暗号化技術の中から、攻撃対象に使われる技術に ついて学びます。それぞれ暗号を解読するツールやテクニックを使い ながら、攻撃者は暗号解読に際し、基本的な考え方として「暗号 解読者が暗号化された情報にアクセスする」という仮定に基づいて 攻撃を行うという事を理解します。
  • 37. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 37 お申し込みから受講までの流れ お申し込みの旨 ご連絡 申込書の ご送付 申込書の ご記入・ご返送 受講受付メール送付 &ご請求書発行 ご入金 (事前お支払い) 受講コード発行 ご受講 お客様 GSX
  • 38. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 38 受講から、資格取得、資格維持の流れ 受講後トレーニング ご自宅やお客様オフィスからインターネット接続にてiLabsにアクセス頂き、課題トレーニン グをして頂きます。 必須要件ではありませんが、合格率向上の為には全てクリアされる事をおすすめ致します。 ※iLabsは受講後半年間の利用が可能です。利用を継続される場合には半年単位で別途費用が 必要です。(費用別途ご案内) 試験の受験 1年以内に試験受験が必要 GSXにて受験頂きます。 試験時間は4時間、Webで4択問題にご回答を頂きます。月に1回試験を実施する予定です。 残念ながら合格できなかった場合には、再度受験して頂くことが可能です。 ※再受験については別途費用を頂戴いたします。(費用別途ご案内) 資格の維持 資格の保持する為のプログラムは別途ご案内いたします。 新バージョンがリリースされた後、新バージョンでの認定が必要な方は、再度新バージョン を受講・試験合格して頂く必要があります。 5日間の受講 5日間、CEH/CNDコースを受講頂きます。 合格後
  • 39. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 39 5日間:10:00 - 18:00 専用日本語テキスト(CND) 演習用仮想空間(i-Labs)6ヶ月間利用権 EC-Council 認定試験受験料(コースお申込み後 1年有効) 【料金】 398,000- / 1人  各回とも申込先着順で定員になり次第締め切らせていただきます。(15名程度)  開講10営業日前までに所定の人数に達しない場合。弊社都合にて該当スケジュールの講座 開講を中止する場合がございます。講座開講が中止が決定した際は弊社よりお客様(各受 講者)へご連絡いたします。  弊社都合にて講座開講が中止された場合は、別スケジュールにご変更いただく、もしくは 受領済み料金の払い戻しをさせていただきます。(※)  お客様都合による受講日程の変更、受講キャンセルは講座実施の5営業日前までを締切日と いたします。  上記締切日前までに受講キャンセルされた場合は受領済み料金を払い戻しさせていただき ます。(※)  締切日以降のキャンセル、受講日程の変更は承る事はできません。予めご了承ください。 ※ お客様都合、弊社都合によらず、弊社の責任は受領済み料金の払い戻しに限定されるものとし、お客様が負担された交通費、宿泊費のキャン セル料等に関して当社は一切の責任を負いかねます。予めご了承ください。 CNDの受講費用と留意事項
  • 40. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 40 5日間:10:00 - 18:00 専用日本語テキスト(CEHv9) 演習用仮想空間(i-Labs)6ヶ月間利用権 EC-Council 認定試験 (コースお申込み後 1年有効) 【料金】 498,000- / 1人 CEHの受講費用と留意事項  各回とも申込先着順で定員になり次第締め切らせていただきます。(15名程度)  開講10営業日前までに所定の人数に達しない場合。弊社都合にて該当スケジュールの講座 開講を中止する場合がございます。講座開講が中止が決定した際は弊社よりお客様(各受 講者)へご連絡いたします。  弊社都合にて講座開講が中止された場合は、別スケジュールにご変更いただく、もしくは 受領済み料金の払い戻しをさせていただきます。(※)  お客様都合による受講日程の変更、受講キャンセルは講座実施の5営業日前までを締切日と いたします。  上記締切日前までに受講キャンセルされた場合は受領済み料金を払い戻しさせていただき ます。(※)  締切日以降のキャンセル、受講日程の変更は承る事はできません。予めご了承ください。 ※ お客様都合、弊社都合によらず、弊社の責任は受領済み料金の払い戻しに限定されるものとし、お客様が負担された交通費、宿泊費のキャン セル料等に関して当社は一切の責任を負いかねます。予めご了承ください。
  • 41. Copyright (c) GLOBAL SECURITY EXPERTS Inc., All Rights Reserved. 41