ニュースレター登録
資料ダウンロード
お問い合わせ

SECURITY 401

Security Essentials Bootcamp Style

Cyber Defense Essentials

日程
2020年7月6日(月)~7月11日(土)
期間
6日間
講義時間

9:30~19:00(講義・個人演習Boot Camp)
6日目は演習はなく、通常16:00ごろ終了(進捗状況で変更あり)

受講スタイル
Live Online
会場

オンライン

GIAC認定資格
GSEC
講師
Masafumi Negishi|根岸 征史
NRIセキュア認定 SANSトレーニング・マスターインストラクター
Satoshi Hayashi|林 聡
NRIセキュア認定 SANSトレーニング・マスターインストラクター
言語
日本語 日本語教材
定員
40名
CPEポイント
46 Points
受講料

■早割価格:760,000円(税抜) 2020年6月5日(金)まで
■通常価格:810,000円(税抜)

申込締切日
2020年6月29日
オプション
  • GIAC試験(印刷版テキスト含む) 95,000円(税抜)

※上記試験費用は講義と同時お申し込み時のみ有効です。
※講義申込み完了後から講義開始までの間に追加でお申し込みいただく際には別途、事務手数料(1万円)が発生します。
※また講義開始後のお申し込みについてはこちらのページ(英語)を参照のうえ、SANS/GIACへ直接お申込みください。

  • NetWars Continuous 174,000円(税抜)
  • 英語教材 40,000円(税抜)

※英語教材は、お申し込みの段階でオプションをご選択ください。
※コース開始後のお申し込みはお受けできませんのでご注意ください。
※英語教材は、トレーニング開始前もしくはトレーニング終了後、郵送にて申込者の方へお送りさせていただきます。
※申込み先住所と別の場所に配送希望の場合は、お申し込み画面の通信欄に希望住所先の記載をお願いいたします。

受講に必要なPC環境

演習で使用するノートPCをご準備下さい。受講に必要なPC環境についてご確認ください。

SEC 401 PC設定詳細

Security 401:Security Essentials Bootcamp Styleは、コースを通じてレクチャーと実習のセッションで構成されています。これらは、効果的なセキュリティを実装するために、必要なツールを使用してクラスでカバーされているスキルを強化し、経験を積むことができるように意図したもので、毎日実践的なラボをご用意しています。ラボセッションは、コースを通してインストラクターから得られた知識を生徒が確認できるように環境設計されているので、学習したツールやテクニックをインストール、設定、活用する機会を得ることができます。クラスでは、2台の仮想マシンを搭載したUSBドライブが提供されますが、設定する前に適切に設定されたシステムを使用することが重要です。

重要:Windows、Mac OSX、またはLinuxの64ビット版をコアオペレーティングシステムとして使用し、仮想化製品であるVMwareをインストールして実行しますが、VMを正常に動作させるためには、最低8GB以上のRAMが必要です。 VMware製品は、事前にインストールしておく必要があります。また、 BIOS設定において、仮想化テクノロジーが有効になっていることも確認しておいてください。

Credential GuardはVMの実行を妨げる可能性があるため、講義前にVMwareを起動し、仮想マシンが実行可能であることを確認することが重要です。クラス開始前にCredential Guardをオフにする必要があります。

ホストOSは、VMware仮想化ソフトウェアを正常にインストールすることができるWindows、Mac OSX、Linuxのいずれかの64bit環境をご用意ください。
使用するゲストOSは64bit版のため、利用するノートPCのホストOSおよび搭載されているCPUが64bit版OSの動作をサポートしていることを確認してください。サポート外の環境では演習が一切行えません。VMwareはWindows、Linux用に、ご利用になるノートPCが64bit版のゲストOSを動作させることができるかどうか確認するフリーツールを提供しています。また、こちらのページで、CPUとOSが64bitをサポートしているか確認する方法が説明されていますので参考にしてください。Macユーザーの方は、サポートページをご確認ください。
また、BIOSにおいて仮想化技術の利用が有効になっていることを確認してください。

事前にVMware製品をダウンロードしてインストールをしていただく必要もあります。VMware Workstation 15.5VMware Fusion 11VMware Player 15.5以降でお好きなソフトウエアとバージョンを選択してインストールをしておいてください。

なお、演習関連などの教材はSANSポータルサイトから事前にダウンロードしていただきます。具体的なダウンロード手順などはメールにて研修前にご案内いたします。

セミナーへの参加前の確認事項(上記のまとめ)

  • RAM:8GB以上
  • 使用可能なUSBポート
  • HDD/SSD:50GB以上の空き容量
  • OS:64ビット版OSが動作していること(Windows環境を推奨)
    BIOSにおいて仮想化技術の利用が有効になっていること
    ※設定が不明な場合は、BIOSメニューへの入り方を最低限確認しておいてください。
  • その他:ホストOSのローカルアドミニストレーター権限
  • その他:ウィルス対策製品の停止、解除ができること
  • その他:ファイアウォールの停止、設定変更ができること
  • その他:業務パソコンなどで使用するマシンを持ち込まれる場合は、インベントリ管理ソフトウエアなどのセキュリティ関連ソフトウエアを停止、解除できることを繰り返しご確認ください。

留意事項

※ノートパソコンの設定については、米国SANSサイトの該当ページにも詳細が掲載されています。
ノートパソコンの設定要件は、OSやVMwareのリリースやバージョンアップの状況に応じて随時更新されます。本ページと米国SANSページの設定要件が異なる場合は、「米国ページ」の方を優先してください。(リンク先ページの”Laptop Required”タブよりご確認ください。)

SEC401 コース概要

攻撃を防ぎ、敵を検出するために最も効果的であり、かつ仕事場でもすぐに実践できる手法を学びましょう。
専門家にコツやテクニックを学ぶことで、あなたの環境に害を与える多くの攻撃者との戦いに勝つことができます。

SEC401(Security Essentials Bootcamp Style)はあなたが受講すべきコースですか?

一度立ち止まり、次のことを自問してください。

  1. 一部の組織は侵入され危険に晒されているものの、他の組織はそうではない理由を十分に理解していますか?
  2. あなたのネットワーク上のシステムが侵入された場合、そのシステムを見つけることができると確信していますか?
  3. 各セキュリティデバイスの有効性を知り、それらが全て正しく構成されていることを確認していますか?
  4. 適切なセキュリティ基準が設定され、セキュリティ上の決定を行う経営幹部は認識していますか?

これらの質問への答えが分からない場合、SEC401のコースでは、あなたに必要なハンズオン形式のラボで強化されたブートキャンプ形式の情報セキュリティトレーニングを提供します。

あなたは次のことを学ぶことができます:

  • 監査人が検証し、経営幹部が理解できるITを実装することに焦点を当てた効果的なセキュリティ基準を展開する。
  • 適切なセキュリティ分野に焦点を当てたセキュリティロードマップの作成を促進するために、環境をリスク分析し評価する。
  • 組織内の優先順位の高いセキュリティに関する問題に焦点を当て、効果的なセキュリティソリューションを選定するコツとテクニックを実践する。
  • セキュリティ上の理由により勝敗が決しているが、最も重要なのは勝つ側にいることである。
  • セキュリティの中核となる領域や防止、検知、応答を定着させたセキュリティプログラムを作成する方法。

現在及び将来に亘り、拡張できるセキュリティロードマップを構築する方法を学びます。
SEC401(Security Essentials Bootcamp Style)では、組織の重要な情報資産やシステムを保護するために必要不可欠な情報セキュリティスキルと技術を教えることに焦点を当てています。このコースでは、ウォールストリートジャーナルのヘッドラインニュースに掲載されるような組織のセキュリティ上の問題が発生することを防ぐ方法を紹介します!

「予防は理想的ですが、検出は必須です」

高度で継続的な脅威が増えるにつれ、組織が標的になることを回避することはほぼできません。攻撃者が組織のネットワークに侵入したかどうかは、組織が行う防御の有効性によって決まります。攻撃に対する防御は継続的な課題であり、次世代の脅威といった新たな脅威は常に出現しています。組織はサイバーセキュリティにより本当にできることを理解する必要があります。何が上手くいって、いつも機能するのかといった、サイバーディフェンスのリスクベースアプローチを採用している。組織がIT予算に経費を支払い、サイバーセキュリティという名において、何かにリソースや時間を割り当てる前に、次の3つの質問に答えてください。

  1. リスクは何か?
  2. それが最も優先するリスクか?
  3. リスクを削減する最も費用対効果の高い方法は何か?

セキュリティとは、正しく防衛する分野に集中することです。SEC401では、コンピュータと情報セキュリティに関する言語と基礎理論を学びます。あなたがシステムや組織を保護する責任がある場合には、必要とされる基本的で効果的なセキュリティ知識を身に付けることができます。SANSは次の2点を受講生の皆さんにお約束します。

  1. 職場ですぐに実践できる最新の知識を習得していただくこと。
  2. 業界最高のセキュリティインストラクターによるトレーニングを提供すること。

自分の知識をチェックしてみたい方は、SANSの Security Essentials Assessment Test に挑戦してみてください。
(英語・無料:アカウント登録が必要です)

コース内容注記:
SEC401とMGT512の教材は重複する場合がありますのでご注意ください。より技術的なコースに興味のある方はSEC401を、管理的指向に興味がある方はMGT512をお勧めします。

SEC401受講経験者は、以下のコースも受講しています。

SEC 501 :: Advanced Security Essentials - Enterprise Defender

セキュリティについてより詳しく学習したい方はSANS Reading Roomへどうぞ。現役で活躍する専門家達の手による1600以上の資料が無料でご覧いただけます。

受講対象者

  • 情報セキュリティに関する知識を整理したいと考えている、セキュリティ担当者
  • 情報セキュリティに関する専門用語や概念について、さらに理解を深めたいと考えているマネージャクラスの方
  • セキュリティを効果的に理解する必要のある運用担当者
  • 攻撃に対する防御的なネットワーク構築に関連する知識が必要な、ITエンジニア、スーパーバイザ
  • 攻撃者にさらされやすいシステムの構築や保守を担う管理者
  • セキュリティ基盤として必要な、フォレンジックアナリスト、ペネトレーションテスト担当者、監査者
  • 情報システムやネットワークにある程度の経験を持つ、情報セキュリティの初心者

※SEC401は、GIAC(GSEC)認定試験対象コースです。

GSEC資格の取得は、キャリアアップや報酬に寄与する結果が期待できるほか、他の国際的な情報セキュリティ資格の取得にも活かせる内容です。

ハンズオンの一例

  • 仮想ラボ環境のセットアップ
  • tcpdumpネットワーク解析
  • VoIPトラフィックのWireSharkデコード
  • パスワードクラッキング
  • デジタル証拠を保存するためのハッシュ
  • hpingおよびnmapを使用したネットワークの分析
  • ステガノグラフィツールの使用
  • Windowsシステムの保護リスク評価と監査

コース開発者より

「身の周りの世界を観察すると、私たちは終わりのない危険な世界に生きているように見えてきます。新たな脅威がない日はもうないのかもしれません。一見したところ、セキュリティ侵害の増加は、これまで以上に多くのシステムが、より多くのコンピュータネットワークに接続されていることが原因である可能性があります。また、セキュリティ対策の不備が原因で、セキュリティ侵害が増加している可能性もあるでしょう。

より多くのシステムをより多くのネットワークに接続することで、より多くのセキュリティ侵害が発生し、深刻な問題に直面します。ますます接続が増えていくこの世界で、より多くのシステムがより多くのコンピュータネットワークに接続され続けていくでしょう。そして確かに今日、コンピュータの歴史上のどの時点よりもセキュリティが強化された今でも、世界的なセキュリティ侵害が増え続けているのは、セキュリティ対策の不備が原因ではありません。真実はいつももっと複雑なのです。

現実には、われわれは今、ますます増大するセキュリティ能力と、ますます増大する危険に晒された世界に生きています。別の言い方をすれば、これまで以上にセキュリティが強化された状況で、これまで以上に危険な状態に耐えることは可能なのでしょうか。

真実はもっと複雑ですが、幸いなことに答えは単純です。攻撃は防御につながります。

SEC401は、現実世界ですぐに実行可能な知識と情報を提供し、現代の敵に対抗するために可能な限り最善の基盤をお客様と組織に提供します。戦い方や勝ち方を学ぶために参加してください。」

- Bryan Simon, Lead Author, SEC401.

  • DAY1
  • DAY2
  • DAY3
  • DAY4
  • DAY5
  • DAY6

ネットワークセキュリティの基礎

アタッカーが企業のリソースにアクセスする際の主な侵入経路は、インターネットに接続されたネットワークです。企業側はできるだけ多くのアタックを阻止しようとしますが、失敗してしまった場合には、時宜にかなった方法で防御しなければなりません。そこで、ネットワークトラフィックを分析し、悪意のあるトラフィックを特定できるよう、ネットワークやTCP/IPのような関連しているプロトコルの動きについて理解することが重要なのです。ルータやファイアウォールのようなデバイスを利用して、こうしたアタックからの防御を図る方法を知ることも同じく大切です。この日のカリキュラムは、翌日以降のトレーニングを学習する上での基盤となります。

大小関わらずいかなる組織においても、すべてのデータが均等に作成されるわけではありません。定期的に作成されるデータもあれば、偶発的なデータもあり、非常に機密性の高いデータもあります。これらのデータが失われると、組織に回復不能な損害が生じる可能性があります。

攻撃自体、そしてそれらの攻撃の背後にある脆弱性、情報の優先順位付けの方法、およびシステムを保護するための手順を理解することが不可欠です。これらを実現するには、システムの監視、停止、およびシステムに対する攻撃の実行に使用されるプロトコルとテクニックに習熟する必要があります。

このセクションの終わりまでに、防御のためのネットワークアーキテクチャ、ネットワークとプロトコル、ネットワークデバイスのセキュリティ、仮想化とクラウドセキュリティ、および無線通信のセキュリティについて理解します。

トピック

モジュールの概要
  • 防御可能なネットワークアーキテクチャー
  • ネットワークとプロトコル
  • ネットワークデバイスセキュリティ
  • 仮想化とクラウドセキュリティ
  • 無線ネットワークの保護
モジュール1:防御ネットワークアーキテクチャ

ネットワークアーキテクチャ、ネットワークデバイスに対する攻撃、ネットワークトポロジ、ネットワーク設計など、ネットワークアーキテクチャの基礎を取り上げます。

  • ネットワークアーキテクチャ
  • ネットワークデバイスに対する攻撃
  • ネットワークトポロジ
  • ネットワーク設計
モジュール2:ネットワークとプロトコル

ネットワークの相互作用を十分理解することで、最新の (非公開含む) 攻撃をより効果的に認識、分析、および対応するために、コンピュータネットワークとプロトコルのコア領域について学習します。

  • ネットワークプロトコル
  • レイヤ3
    • インターネットプロトコル(IP)
    • インターネット制御メッセージプロトコル(ICMP)
  • レイヤ4
    • 伝送制御プロトコル(TCP)
    • ユーザーデータグラムプロトコル(UDP)
  • tcpdump
モジュール3:ネットワークとデバイスのセキュリティ

適切なセキュリティを実装するには、ネットワーク上のさまざまなコンポーネントを理解する必要があります。ここでは、さまざまなコンポーネントがどのように機能するか、およびそれらを適切に保護する方法について学習します。

  • ネットワークデバイス
  • デバイスのセキュリティ
モジュール4:仮想化とクラウドセキュリティ

仮想化とは何か、仮想化環境のセキュリティ上の利点とリスク、仮想化アーキテクチャの違いについて学習します。最後に、仮想化をベースに構築されているクラウドについて、クラウドサービスとセキュリティに焦点を当てます。

  • 仮想化
  • 仮想化セキュリティ
  • 仮想化アーキテクチャ
  • クラウドの概要
  • クラウドセキュリティ
モジュール5:ワイヤレスネットワークの保護

現在利用可能なさまざまなタイプの無線通信技術の違い、それらの通信に存在する不安定性、およびそれら不安定性のリスクをより許容可能なレベルのリスクに低減するための緩和アプローチについて学習します。

  • 「ワイヤレス」通信の普及
  • 従来のワイヤレス:IEEE 802.11とその継続的進化
  • パーソナルエリアネットワーク
  • ワイヤレスセキュリティ
  • 5Gセルラー (モバイル) 通信
  • モノのインターネット(IOT)

多層防御と攻撃

企業のネットワークを安全にするためには、ネットワークセキュリティの一般原理を理解していなければなりません。2日目は、システムに対する脅威の「全体像」と、それらに対する防御方法について見ていきます。私たちは、多層防御(Defense in Depth)と呼ばれる原則を活用して保護を階層化する必要があることを学び、システムの保護に役立つ原則を説明します。

まずは情報セキュリティの基礎から始めます。ここでは、セキュリティの脅威と、それらが機密性、完全性、可用性にどのような影響を与えるのかについて見ていきます。次に、適切なセキュリティ・ポリシーの作成とパスワード管理について学びます。セキュリティのロードマップを構築する際に、CIS(Center for Internet Security) Controlsを使用して、リスク削減のための優先順位付けを支援し、メトリックを収集する方法について説明します。続くセクションでは、攻撃の戦略と実際に攻撃がどのように行われるかを見ていきます。インターネット接続、 (モバイル) デバイス、およびWebブラウザだけで、非常に多くのアプリケーションとデータにアクセスできるため、最後に、Web通信のセキュリティに焦点を当てて説明します。

トピック

モジュールの概要
  • 多層防御(Defense in Depth)
  • アクセス制御とパスワード管理
  • セキュリティポリシー
  • クリティカルコントロール
  • 悪意のあるコードとエクスプロイトの緩和
  • web通信の保護
モジュール6:多層防御(Defense in Depth)

多層防御の原則は、階層化により保護することです。ここでは、システムの保護に役立ついくつかの原則について学びます。

  • 多層防御の概要
    • リスク=脅威 × 脆弱性
    • CIA トライアド
  • 多層防衛戦略
  • コアセキュリティ戦略
モジュール7:アクセス制御とパスワード管理

アクセス制御の理論を理解します。アクセス制御モデルは、セキュリティへのアプローチがさまざまであり、それらの根本的な原理、長所、短所を探ります。 ここでは、認証と認可のプロトコルとコントロールに関する簡単な説明が含まれています。 また、アクセスコントロールの最も一般的なタイプであるパスワードについても、時間をかけて学習するとともに、パスワードファイルやストレージとその保護についても詳しく学習します。

  • アクセス制御
    • データ分類
    • アクセスの管理
    • 職務分掌
  • パスワード管理
    • パスワード管理技術
    • パスワード評価の仕組み
  • John the Ripperとそのさまざまなコンポーネントの紹介
  • John the Ripperによるパスワードのクラッキング
モジュール8:セキュリティとプライバシー

ベースラインとなるフレームワークを確立し、ミッションステートメントを確立することによって、定義したポリシーを評価する方法を理解します。また、重要なポリシーを1つずつ評価および修復する方法についても検討します。

  • セキュリティポリシー
    • ポリシーの必要性
    • ポリシーフレームワーク
    • ポリシーの実行
  • 問題固有のポリシーの例
    • 秘密保持契約
    • 著作権
モジュール9:Center for Internet Security (CIS) コントロール

セキュリティを実装するには、適切な測定基準を備えたフレームワークを用意することが重要です。 よく言われるように、測定できないものは管理できません。 CISコントロールは、組織が直面する最重大リスクの優先順位付けを支援するために策定されました。CISコントロールは、フレームワークに加えて、組織が必要とするコントロールを実装するための効果的な計画をまとめるのに役立つ詳細も提供します。

  • CISコントロールの概要
  • CISコントロールのサンプル
モジュール10:悪質なコードとエクスプロイトの緩和

Marriottデータ侵害(世界中で数百万の人々を危険にさらした侵害)と、さまざまな業界の数十万に及ぶシステムを無力化し続けるランサムウェア攻撃について詳しく理解し、攻撃を可能にした条件だけでなく、そのような攻撃に関連するリスク管理に役立ついくつかの戦略についても学びます。

  • 大規模侵害
  • ランサムウェア
  • 防衛戦略
  • 一般的な種類の攻撃
モジュール11:webコミュニケーション保護

セキュアなWebアプリケーションを設計および実装するために知っておくべきいくつかの重要なポイントを見ていきます。 まず、Webコミュニケーションの基本について理解します。 HTTP、HTML、フォーム、サーバー、およびクライアントサイドプログラミング、Cookie、認証、そして状態の維持(ステート)について学びます。 その後、Webアプリケーションの脆弱性を特定して修正する方法について学びます。

  • webアプリケーション
  • 安全なwebアプリケーション
  • webアプリケーションの脆弱性

脅威管理

3日目は、攻撃者の組織へのアクセスを阻止するための各種防止技術 (ファイアウォール、侵入防止システムなど) 、ネットワーク上の攻撃者の存在を検知するための各種検知技術 (侵入検知システム、ログ管理、セキュリティインシデントおよびイベント監視など) 、ネットワークセキュリティのための強固なインフラの構築を支援するために利用できるネットワーク情報の蓄積 (ネットワークマッピング、脆弱性スキャン、侵入テストなど) に焦点を当てます。加えて、ネットワークを侵害するために攻撃者が必要とするリソースと、重大なダメージが発生する前に攻撃者の存在を検出するために私たちが利用できる時間との両方を増加させることを意図したアクティブディフェンス技術について議論します。

トピック

モジュール概要
  • 脆弱性スキャンと侵入テスト
  • ネットワークセキュリティデバイス
  • エンドポイントセキュリティ
  • SIEM /ログ管理
  • アクティブディフェンス
モジュール12:脆弱性スキャンと侵入テスト

偵察 (情報収集、ネットワークのマッピング、脆弱性のスキャン、マッピング/スキャン・テクノロジーの適用など) に使用されるツール、テクノロジー、およびテクニックについて理解します。

  • 脆弱性管理の概要
  • ネットワークスキャン
  • 侵入テスト
モジュール13:ネットワークセキュリティデバイス

ファイアウォール、NIDS、NIPSの3つの主要なネットワークセキュリティデバイスを検討します。これらはともに、予防と検出の機能を補完しあうものです。

  • ファイアウォール
    • 概要
    • ファイアウォールの種類
    • 構成と展開
  • NIDS
    • NIDSの種類
    • NIDSとしてのSnort
  • NIPS
    • 配置方法
モジュール14:エンドポイントのセキュリティ

エンドポイントセキュリティの重要性と概念を理解します。また、エンドポイントセキュリティを実装するための主要なコンポーネント、戦略、およびソリューションのいくつかについて学習します。主に、エンドポイントセキュリティへの一般的アプローチ、アクティビティベースライン戦略、ホストベースIDS ( HIDS ) やホストベースIPS ( HIPS ) などのソリューションが含まれます。

  • エンドポイントセキュリティの概要
  • エンドポイントセキュリティ製品
  • HIDSの概要
  • HIPSの概要
モジュール15:SIEM /ログ管理

ロギングの重要なコンポーネントと、組織内でロギングを適切に管理する方法について理解します。

  • ロギングの概要
  • ロギングの設定と構成
  • ログ解析の基礎
  • キーロギングアクティビティ
モジュール16:アクティブディフェンス

アクティブ・ディフェンスとは何か、またそれを最も有効に活用する方法について理解します。防衛ソリューションをより戦術的なものにするために、セキュリティアプローチへの新たな方法についても理解します。

  • アクティブディフェンスの定義
  • アクティブディフェンスのテクニック
  • アクティブディフェンスのツール

暗号、リスク管理と各種対応

セキュリティ対策に特効薬はありません。しかし、多くのセキュリティ問題の解決に役立つと思われながらほとんどの会社で実装されていない技術があります。その技術とは、暗号化です。暗号化はメッセージの意味を隠してしまうことで、権限のない者による機密情報の読み取りを阻止できます。4日目は、暗号化のさまざまな側面と企業の資産を保護するための暗号の使用法について見ていきます。関連分野として、ステガノグラフィや情報の隠ぺいについても押さえます。

後半では、組織に悪影響を及ぼすイベントへの対応方法に重点を移します。インシデントハンドリングは、侵入、サイバー窃盗、サービス拒否(DoS)攻撃、悪意のあるコード、およびその他のイベントに対処するためのアクションまたはプランです。さらに、敵対的な行為の結果であるかどうかにかかわらず、予期しないイベントは定期的に発生します。存続する組織と存続しない組織の違いは、通常、正確な (テストされた) 危機管理計画が策定されているかどうかに基づいています。問題が発生する前に計画を立て、その計画の実行に適切な焦点を当てる必要があります。事業継続計画 (災害復旧計画を含む) は、このニーズに対応します。最後に、リスクを定量化する方法について説明し、提案するソリューションの正当性を示します。

トピック

モジュール概要
  • 暗号
  • 暗号アルゴリズムと実装
  • 暗号の利用
  • インシデント対応および緊急事対応計画
  • ITリスク管理
モジュール17:暗号

暗号化を使用して、機能上の機密性、完全性、認証、および情報の否認不可を提供することができます。 一般的な暗号化アルゴリズムには秘密鍵/対称、公開鍵/非対称、および非鍵/ハッシュの3タイプがあります。 これらの方式は通常、使用される鍵の数によって互いに区別されます。 ここでは、これら異なるタイプのアルゴリズムと、各タイプを使用して特定のセキュリティ機能を提供する方法について学びます。 最後に、キャリアメディアにデータを隠す手段であるステガノグラフィについて紹介します。 ステガノグラフィーはさまざまな理由で使用されますが、機密情報が送信または保存されているという事実を隠すために使用されることが多いツールです。

  • 暗号の概要
  • 対称鍵暗号のタイプ
    • 対称鍵暗号
    • 非対称鍵暗号
    • ハッシュ
  • ステガノグラフィーの概要
モジュール18:暗号アルゴリズムと実装

近代的な暗号化に寄与する数学的概念の高度な理解と、一般的に使用される対称、非対称、およびハッシュ暗号システムの基本的な内容を理解します。 また、暗号防御を打破するために使用される一般的な攻撃についても学習します。

  • 暗号の概念
  • 対称鍵暗号と非対称鍵暗号
  • 暗号に対する攻撃
モジュール19:暗号技術の活用

暗号の使用に関する主要目標である、転送中データの保護と保存中データの保護、およびPKIを介した鍵の管理を達成するためのソリューションについて理解します。

  • 伝送のデータ
    • 仮想プライベートネットワーク(VPN)
  • その他のデータ
    • データ暗号化
    • フルディスク暗号化
    • GNUプライバシーガード(GPG)
  • 鍵管理
    • 公開鍵インフラストラクチャ(PKI)
    • デジタル証明書
    • 認証局(CA)
モジュール20:インシデントハンドリング環境

インシデント処理の基本と、それが組織にとって重要である理由について理解します。また、独自の事故処理手順を作成するための6段階プロセスの概要、ビジネス継続性プランニングや災害復旧プランニングなど、不測の事態に備えたプランニングについても理解します。

  • インシデントハンドリングの基本
  • インシデントハンドリングプロセスの6ステップ
  • 事故処理の法的側面
モジュール21:リスク管理

サイバーセキュリティリスク管理の用語と基本的なアプローチについて理解します。また、脅威の評価と分析プロセスの各ステップを特定し、その結果をマネジメントに報告する方法についても学びます。

  • リスク管理の概要
  • リスク管理のベストプラクティスアプローチ
  • 脅威評価、分析、および管理へのレポート

Windouwsセキュリティ

Windowsがシンプルだった頃を覚えているでしょうか。Windows XPが小さなワークグループを占めていた以前のことはどうでしょうか。あれから、多くの技術的革新があり、今日ではWindowsTabletやAzure、Active Directory、PowerShell、Office365、Hyper-V、仮想デスクトップインフラ(VDI)などが私たちの周りに普及していますが、マイクロソフトはGoogleやApple、アマゾンをはじめとしたクラウドサービスの巨人たちを相手に覇権争いを繰り広げています。

Windowsは、世界中で最も広く使われ、かつターゲットにされているているオペレーティングシステムです。同時に、Active Directory、PKI、BitLocker、AppLocker、およびユーザーアカウント制御の複雑さは、課題でもあり有益にも成り得ます。ここでは、Windowsセキュリティの世界をいち早くマスターするとともに、作業を簡素化および自動化するためのツールについて学習します。自動化と監査およびフォレンジックを通して、Windowsセキュリティの堅固な基礎を築くことができます。

そして、Windowsセキュリティをサポートするインフラストラクチャについても説明します。これはWindowsセキュリティモデルの全体像の概要であり、関連するすべての事柄を理解するのに必要な背景知識を学習します。全体像から入り、1日を通して多くのことを詳細に学習します。

トピック

モジュールの概要
  • Windowsセキュリティインフラストラクチャ
  • Windows as a Service
  • Windowsのアクセス制御
  • セキュリティポリシーの実装
  • Windowsネットワークサービスとクラウドコンピューティング
  • 処理の自動化、監査、フォレンジック
モジュール22:Windowsセキュリティインフラ

Windowsセキュリティをサポートするインフラストラクチャについて理解します。これは、Windowsセキュリティモデルの全体像で、以降のすべてを理解するために必要な背景概念について学習します。

  • Windows製品ファミリ
  • Windowsワークグループとアカウント
  • Windows Active Directoryとグループポリシー
モジュール23:Windows as a Service

Windowsの更新プログラムを管理する方法について理解します。

  • サポート終了
  • サービスチャネル
  • Windows Update
  • Windows Server Update Services (WSUS)
モジュール24:Windowsアクセスコントロール

Windows NTファイルシステム ( NTFS ) 、共有フォルダ、レジストリキー、Active Directory、および特権でアクセス許可がどのように適用されるかについて理解します。BitLockerドライブ暗号化については、別形式のアクセス制御 (暗号化された情報) 、およびトラステッドプラットフォームモジュールを使用している場合に、起動プロセスの整合性の維持を支援するツールとして学習します。

  • NTFSアクセス許可
  • 共有フォルダのアクセス許可
  • レジストリキーのアクセス許可
  • Active Directoryのアクセス許可
  • 特権
  • BitLockerドライブの暗号化
モジュール25:セキュリティポリシーの実装

セキュリティ構成の変更を自動化するための最も優れたツールの1つであるSECEDIT.EXEについて理解します。ここでは、パスワード・ポリシー、ロックアウト・ポリシー、ヌル・ユーザー・セッションの制限など、このツールを使用して行う最も重要な変更について学習します。また、グループポリシーオブジェクト (GPO) と、GPOによってドメイン全体に適用できるセキュリティ構成の変更についても学習します。

  • セキュリティテンプレートの適用
  • セキュリティ構成と分析スナップイン
  • ローカルグループポリシーオブジェクト
  • ドメイングループポリシーオブジェクト
  • 管理ユーザー
  • AppLocker
  • ユーザーアカウント制御
  • 推奨されるGPO設定の検証
モジュール26:ネットワークサービスとクラウドコンピューティング

ネットワークに接続する前に、システムを適切に保護することが重要です。最新のアップデートを適用するだけでは十分ではありません。まだ発見されていない脆弱性を予期して特別に強化された環境が必要です。

  • Server CoreとServer Nano
  • セキュアなサービスを確保するためのベストプラクティス
  • パケットフィルタリング
  • IPsec認証と暗号化
  • インターネットインフォメーションサービス(IIS)
  • リモートデスクトップサービス
  • Windowsファイアウォール
  • Microsoft AzureとOffice 365
モジュール27:処理の自動化、監査、フォレンジック

自動化、監査、フォレンジックの機能連携は、作業を自動化できなければ、監査とフォレンジックの作業はまったく (または散発的にしか) 行われないか、直接操作できる小規模なマシンを超えて拡張することはできません。

  • ポリシー準拠状況の検証
  • ベースラインシステムのスナップショット作成
  • 継続的な運用データの収集
  • 変更検出と分析の採用

Unix/Linuxセキュリティ

多くの組織では、それほど多くのUnix/Linuxシステムは所有していませんが、最も保護すべき重要なシステムの一部です。
最終日の内容は、業界の合意基準をベースに、あらゆるLinuxシステムのセキュリティを向上させるガイダンスを提供します。Linux初心者のための背景情報を含む実践的な手引きから、あらゆるレベルの専門家向けのセキュリティアドバイスや「ベスト・プラクティス」までを包含する内容になっています。

ここでは、基本的なLinuxを幅広くご紹介しながら、Linuxシステムの設定と保護方法を理解するために必要な基本的な項目について学習します。また、モバイル市場におけるオペレーティングシステムの概要についても学習します。最終的にはLinuxをベースにしたオペレーティングシステムについても学習します。

トピック

モジュールの概要
  • Linuxセキュリティ:構造、パーミッション、アクセス制御
  • Linuxサービスの強化と保護
  • 攻撃の検出と監視
  • セキュリティユーティリティ
モジュール28:Linuxセキュリティ:システム構造、パーミッション、アクセス

ここでは、基本的なLinuxをご紹介しながら、Linuxシステムの設定と保護方法を理解するために必要な基本的な項目について学習します。また、オペレーティングシステムとモバイル市場の概要についても学習します。

  • オペレーティングシステムの比
    • Linux
    •  Cygwin
    • Mac OS
  • モバイルデバイスセキュリテ
    • Android
    • iOS
  • Linuxオペレーティングシステム
    • コマンド
    • シェル
    • カーネル
    • ファイルシステム
    • Linux統合キーの設定
  • Linuxセキュリティ権限
  • Linuxユーザーアカウント
    • プラグイン可能な認証モジュール
モジュール29:Linuxサービスの強化とセキュリティ

Linuxサービスを強化しセキュリティを確保するための方法、ヒントについてご紹介します。王道は常に覚えておくべきです:サービスを確保する最良の方法は、サービスをオフにし、不要であればアンインストールすることです。

  • Linuxでのサービスの開始
  • Linux構成管理
  • Linuxの強化
  • オペレーティング・システムの機能強化
モジュール30:攻撃の検出と監視

Linuxシステムは複数のログ・ファイルを使用しますが、そのいくつかについて学習します。ここでは、syslogロギングデーモンとその代替手段について理解します。また、アクセス監視およびアカウンティングサブシステムのaudidについても学習します。

  • ログの構成と監視
  • syslogとその代替手段
  • auditdについて
モジュール31:セキュリティユーティリティ

いくつかのセキュリティ強化ユーティリティ、機能、およびパッケージ管理ツールについて理解します。さらに、Linuxシステムの全体的なセキュリティー強化、強化するための組み込みツールやサード・パーティー製ツールなども紹介します。

  • 組み込みコマンド
  • ファイル整合性チェック
  • ホストベースのファイアウォール
  • 強化ガイド
  • ルートキット検出
  • Chroot、コンテナ、仮想化
  • パッケージ管理

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。