ニュースレター登録
資料ダウンロード
お問い合わせ

SECURITY 401

Security Essentials Bootcamp Style

Cyber Defense Essentials

English
日程

2021年6月28日(月)~7月3日(土)

期間
6日間
講義時間

1日目~5日目 9:00~19:00
6日目 9:00~17:00

受講スタイル
Live Online
会場

オンライン

GIAC認定資格
GSEC
講師
Masafumi Negishi|根岸 征史
SANSローカル認定マスター・インストラクター
Satoshi Hayashi|林 聡
SANSローカル認定マスター・インストラクター
言語
日本語 日本語教材
定員
40名
CPEポイント
46 Points
受講料

810,000円(税込 891,000円)

申込締切日
2021年6月18日(金)
オプション
  • GIAC試験 価格:105,000円(税込 115,500円)

    ※オプション価格は、講義と同時にお申込いただく場合にのみ有効です。
    ※講義へのお申し込み後、講義開始までの間に追加でお申し込みいただく場合は、事務手数料(10,000円(税込み 11,000円))が必要です。
    ※講義開始後は、こちらのページ(英語)を参照のうえ、GIACへ直接お申し込みください。

  • NetWars Continuous 価格:190,000円(税込 209,000円)
  • 英語教材 価格:40,000円(税込 44,000円)

    ※コース開始後の英語教材の追加お申し込みは承れませんのでご了承ください。

以下の「お申し込み」を押すと、NRIセキュアのお申し込みサイトに遷移します。

受講に必要なPC環境

演習で使用するノートPCをご準備下さい。受講に必要なPC環境についてご確認ください。

SEC 401 PC設定詳細

Security 401:Security Essentials Bootcamp Styleは、講義と演習の繰り返しで構成されています。効果的なセキュリティを実装するために使わなくてはならないツールに関するスキルを強化し、経験を積むことができるよう意図されています。毎日実践的なラボが用意されています。ラボセッションでは、コースを通してインストラクターから得た知識を受講者が確認できるように環境設計されており、学んだツールをインストール・設定し、実際に活用する機会を得られます。このコースでは、2台の仮想マシンが含まれたUSBメモリ (Live Onlineの場合は、USB ISOイメージ) が提供されます。ご自身のマシンに仮想マシンを展開する前に、システムが適切に設定されていることが重要です。

重要:Windows、Mac OS10.15以降、またはLinuxの64ビット版をコアオペレーティングシステムとして使用し、仮想化製品であるVMwareをインストールして実行します。VMWareを正常に動作させるためには、最低8GB以上のRAMが必要です。 VMwareは、事前にインストールしておく必要があります。また、 BIOS設定において、仮想化テクノロジーが有効になっていることも確認しておいてください。

Credential GuardはVMの実行を妨げる可能性があるため、講義前にVMwareを起動し、仮想マシンが実行可能であることを確認することが重要です。クラス開始前にCredential Guardをオフにする必要があります。

ホストOSは、VMware仮想化ソフトウェアを正常にインストールすることができるWindows、Mac OS10.15以降、Linuxのいずれかの64bit環境をご用意ください。
使用するゲストOSは64bit版のため、利用するノートPCのホストOSおよび搭載されているCPUが64bit版OSの動作をサポートしていることを確認してください。サポート外の環境では演習が一切行えません。VMwareはWindows、Linux用に、ご利用になるノートPCが64bit版のゲストOSを動作させることができるかどうか確認するフリーツールを提供しています。また、こちらのページで、CPUとOSが64bitをサポートしているか確認する方法が説明されていますので参考にしてください。Macユーザーの方は、サポートページをご確認ください。
また、BIOSにおいて仮想化技術の利用が有効になっていることを確認してください。

事前にVMware製品をダウンロードしてインストールをしていただく必要もあります。

VMware Workstation Pro 15.5以降、VMware Player 15.5以降、Fusion11.5以降でお好きなソフトウエアとバージョンを選択してインストールをしておいてください。

なお、演習関連などの教材はSANSポータルサイトから事前にダウンロードしていただきます。具体的なダウンロード手順などはメールにて研修前にご案内いたします。

セミナーへの参加前の確認事項(上記のまとめ)

  • RAM:8GB以上
  • 使用可能なUSBポート
  • HDD/SSD:50GB以上の空き容量
  • OS:64ビット版OSが動作していること(Windows環境を推奨)
    BIOSにおいて仮想化技術の利用が有効になっていること
    ※設定が不明な場合は、BIOSメニューへの入り方を最低限確認しておいてください。
  • Windowsをお使いの場合は、Windows Credential Guardを無効化しておいてください

  • その他:ホストOSのローカルアドミニストレーター権限
  • その他:ウィルス対策製品の停止、解除ができること
  • その他:ファイアウォールの停止、設定変更ができること
  • その他:業務パソコンなどで使用するマシンを持ち込まれる場合は、インベントリ管理ソフトウエアなどのセキュリティ関連ソフトウエアを停止、解除できることを繰り返しご確認ください。

留意事項

※ノートパソコンの設定については、米国SANSサイトの該当ページにも詳細が掲載されています。
ノートパソコンの設定要件は、OSやVMwareのリリースやバージョンアップの状況に応じて随時更新されます。本ページと米国SANSページの設定要件が異なる場合は、「米国ページ」の方を優先してください。(リンク先ページの”Laptop Required”タブよりご確認ください。)

SEC401 コース概要

攻撃を防ぎ、敵を検出するために最も効果的であり、かつ仕事場でもすぐに実践できる手法を学びましょう。
専門家にコツやテクニックを学ぶことで、あなたの環境に害を与える多くの攻撃者との戦いに勝つことができます。

SEC401(Security Essentials Bootcamp Style)はあなたが受講すべきコースですか?

一度立ち止まり、次のことを自問してください。

  1. 一部の組織は侵入され危険に晒されているものの、他の組織はそうではない理由を十分に理解していますか?
  2. あなたのネットワーク上のシステムが侵入された場合、そのシステムを見つけることができると確信していますか?
  3. 各セキュリティデバイスの有効性を知り、それらが全て正しく構成されていることを確認していますか?
  4. 適切なセキュリティ基準が設定され、セキュリティ上の決定を行う経営幹部は認識していますか?

これらの質問への答えが分からない場合、SEC401のコースでは、あなたに必要なハンズオン形式のラボで強化されたブートキャンプ形式の情報セキュリティトレーニングを提供します。

あなたは次のことを学ぶことができます:

  • 監査人が検証し、経営幹部が理解できるITを実装することに焦点を当てた効果的なセキュリティ基準を展開する。
  • 適切なセキュリティ分野に焦点を当てたセキュリティロードマップの作成を促進するために、環境をリスク分析し評価する。
  • 組織内の優先順位の高いセキュリティに関する問題に焦点を当て、効果的なセキュリティソリューションを選定するコツとテクニックを実践する。
  • セキュリティ上の理由により勝敗が決しているが、最も重要なのは勝つ側にいることである。
  • セキュリティの中核となる領域や防止、検知、応答を定着させたセキュリティプログラムを作成する方法。

現在及び将来に亘り、拡張できるセキュリティロードマップを構築する方法を学びます。
SEC401(Security Essentials Bootcamp Style)では、組織の重要な情報資産やシステムを保護するために必要不可欠な情報セキュリティスキルと技術を教えることに焦点を当てています。このコースでは、ウォールストリートジャーナルのヘッドラインニュースに掲載されるような組織のセキュリティ上の問題が発生することを防ぐ方法を紹介します!

「予防は理想的ですが、検出は必須です」

高度で継続的な脅威が増えるにつれ、組織が標的になることを回避することはほぼできません。攻撃者が組織のネットワークに侵入したかどうかは、組織が行う防御の有効性によって決まります。攻撃に対する防御は継続的な課題であり、次世代の脅威といった新たな脅威は常に出現しています。組織はサイバーセキュリティにより本当にできることを理解する必要があります。何が上手くいって、いつも機能するのかといった、サイバーディフェンスのリスクベースアプローチを採用している組織がIT予算に経費を支払い、サイバーセキュリティという名において何かにリソースや時間を割り当てる前に、次の3つの質問に答えてください。

  1. リスクは何か?
  2. それが最も優先するリスクか?
  3. リスクを削減する最も費用対効果の高い方法は何か?

セキュリティとは、正しく防衛する分野に集中することです。SEC401では、コンピュータと情報セキュリティに関する言語と基礎理論を学びます。あなたがシステムや組織を保護する責任がある場合には、必要とされる基本的で効果的なセキュリティ知識を身に付けることができます。SANSは次の2点を受講生の皆さんにお約束します。

  1. 職場ですぐに実践できる最新の知識を習得していただくこと。
  2. 業界最高のセキュリティインストラクターによるトレーニングを提供すること。

自分の知識をチェックしてみたい方は、SANSの Security Essentials Assessment Test に挑戦してみてください。
(英語・無料:アカウント登録が必要です)

コース内容注記:
SEC401とMGT512の教材は重複する場合がありますのでご注意ください。より技術的なコースに興味のある方はSEC401を、管理的指向に興味がある方はMGT512をお勧めします。

SEC401受講経験者は、以下のコースも受講しています。

SEC 501 : Advanced Security Essentials - Enterprise Defender

セキュリティについてより詳しく学習したい方はSANS Reading Roomへどうぞ。現役で活躍する専門家達の手による1600以上の資料が無料でご覧いただけます。

受講対象者

  • 情報セキュリティに関する知識を整理したいと考えている、セキュリティ担当者
  • 情報セキュリティに関する専門用語や概念について、さらに理解を深めたいと考えているマネージャクラスの方
  • セキュリティを効果的に理解する必要のある運用担当者
  • 攻撃に対する防御的なネットワーク構築に関連する知識が必要な、ITエンジニア、スーパーバイザ
  • 攻撃者にさらされやすいシステムの構築や保守を担う管理者
  • セキュリティ基盤として必要な、フォレンジックアナリスト、ペネトレーションテスト担当者、監査者
  • 情報システムやネットワークにある程度の経験を持つ、情報セキュリティの初心者

※SEC401は、GIAC(GSEC)認定試験対象コースです。

GSEC資格の取得は、キャリアアップや報酬に寄与する結果が期待できるほか、他の国際的な情報セキュリティ資格の取得にも活かせる内容です。

ハンズオンの一例

  • 仮想ラボ環境のセットアップ
  • tcpdumpネットワーク解析
  • VoIPトラフィックのWireSharkデコード
  • パスワードクラッキング
  • デジタル証拠を保存するためのハッシュ
  • hping3およびnmapを使用したネットワークの分析
  • ステガノグラフィツールの使用
  • Windowsシステムの保護リスク評価と監査

コース開発者より

「身の周りの世界を観察すると、私たちは終わりのない危険な世界に生きているように見えてきます。新たな脅威がない日はもうないのかもしれません。一見したところ、セキュリティ侵害の増加は、これまで以上に多くのシステムが、より多くのコンピュータネットワークに接続されていることが原因である可能性があります。また、セキュリティ対策の不備が原因で、セキュリティ侵害が増加している可能性もあるでしょう。

より多くのシステムをより多くのネットワークに接続することで、より多くのセキュリティ侵害が発生し、深刻な問題に直面します。ますます接続が増えていくこの世界で、より多くのシステムがより多くのコンピュータネットワークに接続され続けていくでしょう。そして確かに今日、コンピュータの歴史上のどの時点よりもセキュリティが強化された今でも、世界的なセキュリティ侵害が増え続けているのは、セキュリティ対策の不備が原因ではありません。真実はいつももっと複雑なのです。

現実には、われわれは今、ますます増大するセキュリティ能力と、ますます増大する危険に晒された世界に生きています。別の言い方をすれば、これまで以上にセキュリティが強化された状況で、これまで以上に危険な状態に耐えることは可能なのでしょうか。

真実はもっと複雑ですが、幸いなことに答えは単純です。攻撃は防御につながります。

SEC401は、現実世界ですぐに実行可能な知識と情報を提供し、現代の敵に対抗するために可能な限り最善の基盤をお客様と組織に提供します。戦い方や勝ち方を学ぶために参加してください。」

- Bryan Simon, Lead Author, SEC401.

  • DAY1
  • DAY2
  • DAY3
  • DAY4
  • DAY5
  • DAY6

ネットワークセキュリティの基礎

アタッカーが企業のリソースにアクセスする際の主な侵入経路は、インターネットに接続されたネットワークです。企業側はできるだけ多くのアタックを阻止しようとしますが、失敗してしまった場合には、時宜にかなった方法で防御しなければなりません。そこで、ネットワークトラフィックを分析し、悪意のあるトラフィックを特定できるよう、ネットワークやTCP/IPのような関連しているプロトコルの動きについて理解することが重要なのです。ルータやファイアウォールのようなデバイスを利用して、こうしたアタックからの防御を図る方法を知ることも同じく大切です。この日のカリキュラムは、翌日以降のトレーニングを学習する上での基盤となります。

大小関わらずいかなる組織においても、すべてのデータが均等に作成されるわけではありません。定期的に作成されるデータもあれば、偶発的なデータもあり、非常に機密性の高いデータもあります。これらのデータが失われると、組織に回復不能な損害が生じる可能性があります。

攻撃自体、そしてそれらの攻撃の背後にある脆弱性、情報の優先順位付けの方法、およびシステムを保護するための手順を理解することが不可欠です。これらを実現するには、システムの監視、停止、およびシステムに対する攻撃の実行に使用されるプロトコルとテクニックに習熟する必要があります。

クラウドコンピューティングはパブリック、プライベートのネットワークを問わず現代のネットワークの大きなテーマです。防御可能なネットワークについての議論は、クラウドとは何か、考慮しなければならない重要なセキュリティ上の注意事項を抜きにしては成り立ちません。

このセクションの終わりまでに、防御のためのネットワークアーキテクチャ、ネットワークとプロトコル、ネットワークデバイスのセキュリティ、仮想化とクラウドセキュリティ、および無線通信のセキュリティについて理解します。

敵対者は、目的を達成するために我々のネットワークを利用する必要があります。我々のネットワークがどのように機能しているかを理解することで、敵対者の活動が明らかになります。敵対者の発見は戦いのほんの一部にすぎません。SEC401の残りの部分で敵を防御するだけでなく、予防(および修復)を行う方法を示します。

トピック

モジュールの概要
  • 防御可能なネットワークアーキテクチャー
  • ネットワークとプロトコル
  • ネットワークデバイスセキュリティ
  • 仮想化とクラウドセキュリティ
  • 無線ネットワークの保護
モジュール 1: SEC401 - イントロダクション

SEC401は、情報セキュリティに関する30以上のトピックをカバーしているのが特徴です。ここでは、コースの構成、「ブートキャンプ」の時間に合わせた授業スケジュール、そしてコースのトピックの全体的なテーマへの見解を確認していきます。

モジュール2:SEC401 - 防御ネットワークアーキテクチャ

ネットワークを適切に保護・防御するためには、まず、ネットワークアーキテクチャの論理コンポーネントと物理コンポーネントの両方を明確かつしっかりと理解する必要があります。しかし、ネットワークアーキテクチャの理解を超えて、ネットワークを適切に保護・防御するためには、攻撃者がどのようにネットワークの情報システムを悪用し目的を達成するのかを確認する必要があります。

モジュール3:プロトコルとパケット解析

ネットワークの相互作用を十分理解することで、最新の (非公開含む) 攻撃をより効果的に認識、分析、および対応するために、コンピュータネットワークとプロトコルのコア領域について学習します。

  • ネットワークプロトコル
  • レイヤ3
    • インターネットプロトコル(IP)
    • インターネット制御メッセージプロトコル(ICMP)
  • レイヤ4
    • 伝送制御プロトコル(TCP)
    • ユーザーデータグラムプロトコル(UDP)
  • tcpdump
モジュール4:ネットワークとデバイスのセキュリティ

適切なセキュリティを実装するには、ネットワーク上のさまざまなコンポーネントを理解する必要があります。ここでは、さまざまなコンポーネントがどのように機能するか、およびそれらを適切に保護する方法について学習します。

  • ネットワークデバイス
  • デバイスのセキュリティ
モジュール5:仮想化とクラウドセキュリティ

仮想化とは何か、仮想化環境のセキュリティ上の利点とリスク、仮想化アーキテクチャの違いについて学習します。最後に、仮想化をベースに構築されているクラウドについて、クラウドサービスとセキュリティに焦点を当てます。

  • 仮想化
  • 仮想化セキュリティ
  • クラウドの概要
  • クラウドセキュリティ
モジュール6:ワイヤレスネットワークの保護

現在利用可能なさまざまなタイプの無線通信技術の違い、それらの通信に存在する不安定性、およびそれら不安定性のリスクをより許容可能なレベルのリスクに低減するための緩和アプローチについて学習します。

  • 「ワイヤレス」通信の普及
  • 従来のワイヤレス:IEEE 802.11とその継続的進化
  • パーソナルエリアネットワーク
  • 5Gセルラー (モバイル) 通信
  • モノのインターネット(IOT)

多層防御

企業のネットワークを安全にするためには、ネットワークセキュリティの一般原理を理解していなければなりません。2日目は、システムに対する脅威の「全体像」と、それらに対する防御方法について見ていきます。私たちは、多層防御(Defense in Depth)と呼ばれる原則を活用して保護を階層化する必要があることを学び、システムの保護に役立つ原則を説明します。

まずは情報セキュリティの基礎から始めます。ここでは、セキュリティの脅威と、それらが機密性、完全性、可用性にどのような影響を与えるのかについて見ていきます。次に、適切なセキュリティ・ポリシーの作成とパスワード管理について学びます。

このように情報アシュアランスの面でしっかりとした基礎を身につけたうえで、アイデンティティとアクセス管理に進みます。30年以上前から、アクセス制御に最もよく利用されている認証手段であるパスワードは非推奨で廃止されるといわれていましたが、今日でも私たちは認証情報の盗難による危険性に悩まされています。現代の認証のために何ができるかが、「認証とパスワードのセキュリティ」においての議論の焦点となります。本書の終盤にかけて、現代の攻撃者に対しても機能する最新のセキュリティ対策に焦点を移します。そのためにCIS(Center for Internet Security) Controlsを活用して、リスク削減のための優先順位付けを行い、セキュリティロードマップを構築するための指標を収集します。我々のネットワークが我々と敵の両方の活動の基盤であることを認識すると、私たちは環境全体データを保護するために他に何ができるのか自然と興味を持つかもしれません。 これは自然とデータ損失防止(DLP)の技術についての議論につながります。最後ですが、多層防御の議論はおそらくセキュリティにおいて最も重要なセキュリティ計画とリスクマネジメントの議論なしには語れません。サイバーセキュリティは、実際のところリスクマネジメントの別の形です。現代の防御者は、リスクの構成、つまり情報セキュリティのリスクが組織のリスクとどのように結びついているか、そしてリスクのギャップに適切に対処するための方法を理解していなければ、有能な防御者とはいえません。

トピック

モジュールの概要
  • 多層防御(Defense in Depth)
  • アイデンティティ/アクセス管理
  • 認証とパスワードセキュリティ
  • CISコントロール
  • DLP(データ漏洩防止)
  • セキュリティ計画とリスクマネジメント

モジュール7:多層防御(Defense in Depth)

多層防御の原則は、階層化により保護することです。ここでは、システムの保護に役立ついくつかの原則について学びます。

  • 多層防御の概要
    • リスク=脅威 × 脆弱性
    • CIA トライアド
  • 多層防衛戦略
  • コアセキュリティ戦略
モジュール8:アイデンティティ/アクセス管理

ここでは、ID 管理とアクセス制御の理論について説明します。アクセス制御モデルは、セキュリティへのアプローチがさまざまであり、それらの根本的な原理、長所、短所を探ります。ここでは、認証と認可のプロトコルとコントロールに関する簡単な議論が含まれています。

  • デジタルアイデンティティ
    • 認証
    • 認可
    • 説明責任(アカウンタビリティ)

  • アイデンティティ/アクセス管理
  • アクセス制御
    • アクセスを制御する
    • アクセスを管理する
    • アクセスを監視する

モジュール9:認証とパスワード管理

ここでは、ID 管理とアクセス制御の理論について説明します。アクセス制御モデルは、セキュリティへのアプローチがさまざまであり、それらの根本的な原理、長所、短所を探ります。ここでは、認証と認可のプロトコルとコントロールに関する簡単な議論が含まれています。

  • 認証タイプ
  • パスワード管理
    • パスワード技術
    • パスワード(パスフレーズ)ポリシー
    • パスワードの保管
    • どのようにパスワードの評価を機能させるか
  •  パスワードクラッキングツール
    • John the Ripper
    • Hashcat
    • Mimikatz
  • 二要素認証
  • 適用可能な認証
モジュール10:Center for Internet Security (CIS) コントロール

セキュリティを実装するには、適切な測定基準を備えたフレームワークを用意することが重要です。 よく言われるように、測定できないものは管理できません。 CISコントロールは、組織が直面する最重大リスクの優先順位付けを支援するために策定されました。CISコントロールは、フレームワークに加えて、組織が必要とするコントロールを実装するための効果的な計画をまとめるのに役立つ詳細も提供します。

  • CISコントロールの概要
  • The CIS Controls
  • CISコントロールのサンプル
モジュール11:DLP(データ漏洩防止)

損失もしくは漏洩?
本質的には、データの損失とは、ユーザーおよび/またはソフトウェア(アプリケーション)によってデータが破損、削除、または何らかの方法で読めなくなる状態を指します。データ侵害とは、ほとんどの場合、意図的なものであっても意図的でないものであってもよいセキュリティインシデントのことです。セキュリティインシデントは、(とりわけ)意図しない情報開示、データ漏洩、情報漏洩、データ流出につながる可能性があります。ここでは、データ損失や漏洩とは何か、異なるタイプのデータ損失や漏洩を適切に分類する様々な方法、適切なデータ損失防止機能を実装するために活用できる方法論を正確に説明します。

  • 損失か漏洩
    • データ損失
    • データ漏洩
    • ランサムウェア
  • 予防的戦略
  • 冗長化(オンプレミスかクラウドか)
  • データ復旧
  • 関連する法令などの要求事項
    • GDPR
    • CCPA
  • DLPツール
  • データ流失に対する防御
モジュール12:セキュリティ計画とリスクマネジメント

ここでは、組織内のリスクを管理・統制するための重要な要素について説明します。リスクを管理・統制する上で重要なのは、組織の「セキュリティリスク」をしっかりと理解した上でセキュリティ計画を策定することです。この中では、リスクを特定する方法、リスクの確率を定量化して評価する方法、およびその影響を確定するための資産分類の活用方法を学びます。

  • セキュリティ計画
  • リスクマネジメント
  • セキュリティ統制
  • リスクをどのように識別するか?
    • リスク定量化
    • 発生確率
    • 影響度分類
    • 資産分類
  • リスクレベルマトリックス
  • リスク処置方法
  • セキュリティポリシー
  • セキュリティ標準

脆弱性マネジメントとレスポンス

Day3では、脆弱性が顕在化している環境の様々な領域に焦点を当てます。まず、何が脆弱性を構成するのか、どのようにして適切な脆弱性評価プログラムを実施するのがベストなのか、全体的な議論を行います。脆弱性評価とペネトレーションテストは全く異なるものですが、ペネトレーションテストは脆弱性評価と並行して議論されることが多くあります。

脆弱性評価についての議論を結論付けるにあたり、次に、侵入テストとは何か、そしてその利点をどのように活用するのがベストなのかについての適切かつ明確な議論に移ります。脆弱性は、攻撃者が発見可能な弱点であるため、脆弱性についての議論は、実際の侵害の実例に基づいた最新の攻撃方法論について真剣に議論しなければ、不完全なものになってしまいます。私たちの環境において脆弱性が顕在化する可能性のあるすべての領域の中で、おそらくWebアプリケーションは、潜在的な脆弱性とその結果として生じるリスクの最も実質的な領域の一つであると言えます。Webアプリケーションから容易に発見される脆弱性の特性から、Webアプリケーションのセキュリ ティ対策にモジュール全体の注意を集中させる必要があります。脆弱性によって(おそらくは非常に簡単に)攻撃者が発見することを可能にしているのは事実ですが、攻撃者が完全に隠れたままでいることは不可能です。ハードウェアとソフトウェアのロギング能力を活用することで、より簡単に、より短い時間で敵を発見することができます。このような能力をどのようにして発揮するかは、最後のモジュールのテーマになります。それはセキュリティ運用とログ管理です。最後に、私たちの環境が侵害された場合に適切に対応するための行動計画を考えておく必要があります。適切なインシデントレスポンスの方法論は、Day3の最終モジュールのテーマです。

トピック

モジュール概要
  • 脆弱性評価
  • ペネトレーションテスト
  • 攻撃と悪意あるソフトウエア
  • Webアプリケーションセキュリティ
  • セキュリティ運用とログ管理
  • デジタルフォレンジックとインシデントレスポンス
モジュール13:脆弱性評価

偵察 (情報収集、ネットワークのマッピング、脆弱性のスキャン、マッピング/スキャン・テクノロジーの適用など) に使用されるツール、テクノロジー、およびテクニックについて理解します。

  • 脆弱性管理の概要
  • 脆弱性評価の実施ステップ
  • 重要度とリスク
モジュール14:ペネトレーションテスト

ペネトレーションテストの役割は、大多数の組織で十分に理解されており、RedTeaming、攻撃者エミュレーション、PurpleTeamingのような新しいテスト技術が生まれました。それぞれに独自のアプローチと利点があります。多くの場合、ペネトレーションテストの範囲は限定されており、テスターが敵の行動をエミュレートしたり、模倣したりすることはできません。そこで、RedTeamingや攻撃者エミュレーションなどが活躍します。組織に最大のビジネス価値を提供するためには、ペネトレーションテストに関して、体系的かつ綿密なアプローチを取らなければなりません。

  • ペネトレーションテストで何をそしてなぜ行うのか?
  • ペネトレーションテストの種類
  • ペネトレーションテストのプロセス
  • ペネトレーションテストのツール
モジュール15:攻撃と悪意あるソフトウェア

ここでは、Marriottの事件(世界中で何百万人もの人々が危険にさらされた漏洩事件)と、さまざまな業界で何十万ものシステムを麻痺させ続けているランサムウェア攻撃を見ていきます。これらの攻撃について詳しく説明し、攻撃を可能にした条件だけでなく、攻撃に関連するリスクを管理するために使われる戦略についても説明します。

  • 注目度の高い漏洩事件とランサムウエア
  • 共通の攻撃テクニック
  • マルウエアとその分析
モジュール16:Webアプリケーションセキュリティ

ここでは、安全な Web アプリケーションの設計と実装に関して知っておくべき最も重要なポイントを見ていきます。まず、Web 通信の基本についての説明から始めます。その後、HTTPHTTPSHTMLCookie、認証、およびステートの保持について説明します。最後に、Web アプリケーションの脆弱性を特定して修正する方法を見て締めくくります。

  • WEBアプリケーションの基礎
    • Cookie
    • HTTPS
  •  セキュアなWebアプリケーション開発
    • OWASP Top10

    • セキュアなコーディングの基礎

    • Webアプリケーションの脆弱性

    • 認証

    • アクセスコントロール

    • セッショントラッキング/ステートの保持
  • Webアプリケーション監視
    • WAFWebアプリケーションファイアウオール)

  • モノリシック・アーキテクチャーとセキュリティコントロール

  • マイクロサービスアーキテクチャ
    • 攻撃面

モジュール17:セキュリティ運用とログ管理

ここでは、ロギングの重要なコンポーネント、ロギングを適切に管理する方法、ロギングの力を最大限に活用するために理解しなければならない考慮事項を学習します。

  • ロギング概略
  • セットアップとログ設計
  • ログ管理基礎
  • キーとなるログ管理手法
モジュール18:デジタルフォレンジックとインシデントレスポンス

ここでは、インシデントハンドリングの基本と、なぜそれが組織にとって重要なのかを探ります。そして、独自のインシデントハンドリング手順を作成するためのマルチステップ・プロセスの概要を説明します。また、デジタルフォレンジックの方法論を学習し、プロセスが再現性があり検証可能であることを保証する方法についても説明します。

  •  デジタルフォレンジックの基礎
    • デジタルフォレンジックとは?

    • 実際のデジタルフォレンジック
    • 調査のプロセス
    • フォレンジックとして健全な状態を保つ

    • デジタルフォレンジックアーチファクトの例
    • DFIRの分野

    • デジタルフォレンジックツール

  • インシデントハンドリング基礎
  • インシデントハンドリングのためのマルチステッププロセス

  • インシデントレスポンス:脅威ハンティング

データセキュリティ技術

セキュリティ対策に特効薬はありません。しかし、多くのセキュリティ問題の解決に役立つと思われながらほとんどの会社で実装されていない技術があります。その技術とは、暗号化です。暗号化はメッセージの意味を隠してしまうことで、権限のない者による機密情報の読み取りを阻止できます。4日目は、暗号化のさまざまな側面と企業の資産を保護するための暗号の使用法について見ていきます。関連分野として、ステガノグラフィや情報の隠ぺいについても押さえます。

後半では、攻撃者が組織にアクセスするのを阻止するために使用されるいくつかの予防技術(ファイアウォール、IPS(侵入防止システム))と、ネットワーク上の攻撃者の存在を検知するための様々なタイプの検知技術(IDS(侵入検知システム))に焦点を当てていきます。これらの予防技術と検知技術は、ネットワークやエンドポイントの観点から実装することができ、それぞれの技術を適用することに関する類似点と相違点を探ります。

トピック

モジュール概要
  • 暗号
  • 暗号アルゴリズムと実装
  • 暗号の利用
  • ネットワークセキュリティデバイス
  • エンドポイントセキュリティ
モジュール19:暗号

暗号化を使用して、機能上の機密性、完全性、認証、および情報の否認不可を提供することができます。 一般的な暗号化アルゴリズムには秘密鍵/対称、公開鍵/非対称、および非鍵/ハッシュの3タイプがあります。 これらの方式は通常、使用される鍵の数によって互いに区別されます。 ここでは、これら異なるタイプのアルゴリズムと、各タイプを使用して特定のセキュリティ機能を提供する方法について学びます。 最後に、キャリアメディアにデータを隠す手段であるステガノグラフィについて紹介します。 ステガノグラフィーはさまざまな理由で使用されますが、機密情報が送信または保存されているという事実を隠すために使用されることが多いツールです。

  • 暗号の概要
  • 対称鍵暗号のタイプ
    • 対称鍵暗号
    • 非対称鍵暗号
    • ハッシュ
  • ステガノグラフィーの概要
モジュール20:暗号アルゴリズムと実装

近代的な暗号化に寄与する数学的概念の高度な理解と、一般的に使用される対称、非対称、およびハッシュ暗号システムの基本的な内容を理解します。 また、暗号防御を打破するために使用される一般的な攻撃についても学習します。

  • 暗号の概念
  • 対称鍵暗号と非対称鍵暗号
  • 暗号に対する攻撃
モジュール21:暗号技術の活用

暗号の使用に関する主要目標である、転送中データの保護と保存中データの保護、およびPKIを介した鍵の管理を達成するためのソリューションについて理解します。

  • 伝送のデータ
    • 仮想プライベートネットワーク(VPN)
  • その他のデータ
    • データ暗号化
    • フルディスク暗号化
    • GNUプライバシーガード(GPG)
  • 鍵管理
    • 公開鍵インフラストラクチャ(PKI)
    • デジタル証明書
    • 認証局(CA)
モジュール22:ネットワークセキュリティデバイス
  • ファイアウオール

    • 概要
    • ファイアウオールの種類

    • 構成と展開
  • NIDS
    • NIDSの種類
    • NIDSとしてのsnort
  • NIPS
  • 配置方法
モジュール23:エンドポイントセキュリティ

ここでは、エンドポイントセキュリティを実装するための重要なコンポーネント、戦略、およびソリューションを検討します。主に、エンドポイントセキュリティへの一般的なアプローチ、ベースラインアクティビティのための戦略、ホストベースのIDSHIDS)やホストベースのIPSHIPS)のようなソリューションが含まれます。

  • エンドポイントセキュリティ概要

  • エンドポイントセキュリティの製品

  • HIDS概要

  • HIPS概要

Windowsセキュリティ

Windowsがシンプルだった頃を覚えているでしょうか。Windows XPが小さなワークグループを占めていた以前のことはどうでしょうか。あれから、多くの技術的革新があり、今日ではWindowsTabletやAzure、Active Directory、PowerShell、Office365、Hyper-V、仮想デスクトップインフラ(VDI)などが私たちの周りに普及していますが、マイクロソフトはGoogleやApple、アマゾンをはじめとしたクラウドサービスの巨人たちを相手に覇権争いを繰り広げています。

Windowsは、世界中で最も広く使われ、かつターゲットにされているているオペレーティングシステムです。同時に、Active Directory、PKI、BitLocker、AppLocker、およびユーザーアカウント制御の複雑さは、課題でもあり有益にも成り得ます。ここでは、Windowsセキュリティの世界をいち早くマスターするとともに、作業を簡素化および自動化するためのツールについて学習します。自動化と監査およびフォレンジックを通して、Windowsセキュリティの堅固な基礎を築くことができます。

そして、Windowsセキュリティをサポートするインフラストラクチャについても説明します。これはWindowsセキュリティモデルの全体像の概要であり、関連するすべての事柄を理解するのに必要な背景知識を学習します。全体像から入り、1日を通して多くのことを詳細に学習します。

トピック

モジュールの概要
  • Windowsセキュリティインフラストラクチャ
  • Windows as a Service
  • Windowsのアクセス制御
  • セキュリティポリシーの実装
  • Windowsネットワークサービスとクラウドコンピューティング
  • 処理の自動化、監査、フォレンジック
モジュール24:Windowsセキュリティインフラ

Windowsセキュリティをサポートするインフラストラクチャについて理解します。これは、Windowsセキュリティモデルの全体像で、以降のすべてを理解するために必要な背景概念について学習します。

  • Windows製品ファミリ
  • Windowsワークグループとアカウント
  • Windows Active Directoryとグループポリシー
モジュール25:Windows as a Service

Windowsの更新プログラムを管理する方法について理解します。

  • サポート終了
  • サービスチャネル
  • Windows Update
  • Windows Server Update Services (WSUS)
  • サードパーティのパッチマネジメント
モジュール26:Windowsアクセスコントロール

Windows NTファイルシステム ( NTFS ) 、共有フォルダ、レジストリキー、Active Directory、および特権でアクセス許可がどのように適用されるかについて理解します。BitLockerドライブ暗号化については、別形式のアクセス制御 (暗号化された情報) 、およびトラステッドプラットフォームモジュールを使用している場合に、起動プロセスの整合性の維持を支援するツールとして学習します。

  • NTFSアクセス許可
  • 共有フォルダのアクセス許可
  • レジストリキーのアクセス許可
  • Active Directoryのアクセス許可
  • 特権
  • BitLockerドライブの暗号化
モジュール27:セキュリティポリシーの実装

セキュリティ構成の変更を自動化するための最も優れたツールの1つであるSECEDIT.EXEについて理解します。ここでは、パスワード・ポリシー、ロックアウト・ポリシー、ヌル・ユーザー・セッションの制限など、このツールを使用して行う最も重要な変更について学習します。また、グループポリシーオブジェクト (GPO) と、GPOによってドメイン全体に適用できるセキュリティ構成の変更についても学習します。

  • セキュリティテンプレートの適用
  • セキュリティ構成と分析スナップイン
  • ローカルグループポリシーオブジェクト
  • ドメイングループポリシーオブジェクト
  • 管理ユーザー
  • AppLocker
  • ユーザーアカウント制御
  • 推奨されるGPO設定の検証
モジュール28:ネットワークサービスとクラウドコンピューティング

ネットワークに接続する前に、システムを適切に保護することが重要です。最新のアップデートを適用するだけでは十分ではありません。まだ発見されていない脆弱性を予期して特別に強化された環境が必要です。

  • Server CoreとServer Nano
  • セキュアなサービスを確保するためのベストプラクティス
  • パケットフィルタリング
  • IPsec認証と暗号化
  • インターネットインフォメーションサービス(IIS)
  • リモートデスクトップサービス
  • Windowsファイアウォール
  • Microsoft AzureとOffice 365
モジュール29:処理の自動化、監査、フォレンジック

自動化、監査、フォレンジックの機能連携は、作業を自動化できなければ、監査とフォレンジックの作業はまったく (または散発的にしか) 行われないか、直接操作できる小規模なマシンを超えて拡張することはできません。

ありがたいことに、現代のWindowsシステムには非常に強力な自動化機能が備わっています。PowerShellです。PowerShell とは何か、そして、実装の一貫性、変更の検出、システムの修復、さらには脅威の探索を追求するために PowerShell をどのように活用するかを学びます。

  • ポリシー準拠状況の検証
  • ベースラインシステムのスナップショット作成
  • 継続的な運用データの収集
  • 変更検出と分析の採用

Linux/Mac/スマートフォンのセキュリティ

多くの組織では、それほど多くのUnix/Linuxシステムは所有していませんが、最も保護すべき重要なシステムの一部です。
最終日の内容は、業界の合意基準をベースに、あらゆるLinuxシステムのセキュリティを向上させるガイダンスを提供します。Linux初心者のための背景情報を含む実践的な手引きから、あらゆるレベルの専門家向けのセキュリティアドバイスや「ベスト・プラクティス」までを包含する内容になっています。

Linuxは「無料の」オペレーティングシステムであることから、多くの先進的なセキュリティコンセプトが最初にLinuxのために開発されたことは驚くべきことではありません。コンテナがよい例です。コンテナはクラウドコンピューティングにおいて強力かつ柔軟なコンセプトを提供します。コンテナは、情報セキュリティのために特別に設計されたものではありませんが、最小の要素に基づいて構築されており、これは情報セキュリティ全体の方法論の中で(多層防御の一部として)活用することができます。コンテナは、情報セキュリティにとって何を意味し、何を意味しないのか、そしてその管理のためのベスト・プラクティスについて十分に議論されます。LinuxUNIXのコンセプトを語る上で、UNIXをベースにしたmacOSの話は欠かせません。アップル社のmacOSは、ハードウェアおよびソフトウェアのセキュリティに幅広い機会を提供していますが、実現できることとできないことがよく誤解されています。現代のモバイルOSの大部分はLinuxUNIXをベースにしているため、6日目の最後はモバイル機器のセキュリティについて説明します。

トピック

モジュールの概要
  • Linuxセキュリティ:構造、パーミッション、アクセス制御
  • Linuxサービスの強化と保護
  • コンテナ化されたセキュリティ
  • macOSセキュリティ

  • モバイルデバイスセキュリティ
モジュール30:Linux基礎
ここでは、Linux システムの設定と保護方法を理解するために必要な基礎的項目について学習します。
  • オペレーティングシステムの比較
  • Linuxの脆弱性
  • Linuxオペレーティングシステム
  • シェル
    • カーネル
    • ファイルシステム
    • Linux統合キーの設定
  • Linuxセキュリティ権限

  • Linuxユーザアカウント

  • プラグイン可能な認証モジュール

  • ビルトインコマンド
    • Windows*NIX との比較
    • ビルトインコマンドを活用した脅威ハンティング
  • サービスのハードニング
  • パッケージ管理
モジュール31:Linuxセキュリティサービスの強化とインフラ

ここでは、最新の Linux システムに追加のセキュリティとロックダウン機能を提供するセキュリティ強化ユーティリティについて説明します。このコースで以前に議論したように、ロギング機能を活用することは、現代のサイバーディフェンスにおいて非常に重要です。よく知られているSyslogロギングスタンダード(およびその関連機能)に対するLinuxのサポートについて説明します。Syslogが老朽化し続けると、現代のサイバーディフェンスが必要とするロギング機能を提供できなくなるかもしれません。そのため、追加のロギング機能の強化 syslog-ngからauditdまで について学習していきます。

  • OSの強化
    • SELinux
    • AppArmor
  • Linuxのハードニング
    • ソースルーティング
    • IPV6
    • アドレススペースレイアウトのランダム化(ASLR)
    • カーネルモジュールセキュリティ
    • SSHハードニング
    • CISハードニングガイドとユーティリティ
  • ログファイル
    • キーとなるログファイル
    • Syslog
    • Syslogセキュリティ
    • ログのローテーション
    • ログの集中化
    • Auditd
  • ファイアウォール:ネットワークとエンドポイント
  • ファイルの完全性チェック
  • Rootkit探知機
モジュール32:コンテナ化されたセキュリティ

セグメンテーションと分離に関する技術の重要性を無視することはできません。分離技術は、攻撃者によって引き起こされる初期のダメージを軽減するのに役立ち、検出までの時間を長くすることができます。ここでは、さまざまなタイプの分離技術について説明します。Chroot、仮想化、コンテナです。コンテナは(情報セキュリティの観点から見て)比較的新しい概念です。コンテナを使用することで、どのようなセキュリティ上のメリットがあるのか、またコンテナ自体に顕在化する可能性のある潜在的なセキュリティ問題については、多くの誤解があるかもしれません。ここでは、コンテナとは何か、コンテナの展開のベストプラクティス、そしてコンテナをどのようにしてセキュリティを確保するかを学習します。

  • Chroot

  • 仮想化
    • コンテナ VS 仮想化マシン(VM)
  • コンテナ
    • LXC
    • Cgroupsとネームスペース
    • Docker
    • Dockerイメージ

  • コンテナオーケストレーション
    • Kubernetes
  • コンテナのセキュリティ
    • Dockerのベストプラクティス
    • 脆弱性スキャンツール
    • セキュア設定ベースライン
    • Terraform
モジュール33:macOSセキュリティ

ここでは、macOSシステムに組み込まれているセキュリティ機能の概要に焦点を当てます。macOSは比較的安全なシステムであり、さまざまなセキュリティ機能を備えていますが、他のソフトウェアと同様に問題がある可能性もあります。

  • macOSセキュリティ機能
    • macOSとは?
    • プライバシーコントロール
    • キーチェーン
    • 強固なパスワード
    • ゲートキーパー
    • フィッシング対策とダウンロード保護
    • XProtect
    • ファイアウオール
    • FileVault
    • サンドボックス化とランタイム保護
    • セキュリティ囲い込み
  • macOSの脆弱性とマルウエア
    • BggyCow
    • ゲートキーパ・バイパス
    • フラッシュバック
    • CrescentCore

モジュール34:モバイルデバイスセキュリティ

ここでは、Android iOS のモバイル OS を簡単に比較し、何が違うのかを説明することから始まります。さらに、両方のシステムのセキュリティ機能について簡単に説明して、コース全体が終了となります。

  • Android VS iOS
  • Androidセキュリティ
    • Androidのセキュリティ機能
    • Androidについて知っておくべきこと

    • Androidのフラグメンテーション
    • Androidセキュリティ対策プロセス
  • Apple iOSセキュリティ
    • Apple iOSセキュリティ機能
    • iOSについて知っておくべきこと
    • iOSのアップデート
  • モバイル機器の問題とその条件
  • モバイルデバイスマネージメント(MDM
  • ロック解除、ルート化、Jailbreak
  • モバイル機器のマルウェア対策
    • Androidマルウェア
    • iOSマルウェア

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。