ニュースレター登録
資料ダウンロード
お問い合わせ

SECURITY 401

Security Essentials - Network, Endpoint, and Cloud

Cyber Defense Essentials

English
日程
2026年3月2日(月)~2026年3月7日(土)
期間
6日間
講義時間

1日目: 9:00-19:30
2日目~5日目: 9:30-19:30
6日目: 9:30-17:30

受講スタイル
ハイブリッド (LiveOnlineとOnsiteの同時開催)
会場

◆LiveOnline形式
 オンライン

◆Onsite形式
 渋谷ソラスタ コンファレンス(https://shibuya.infield95.com/
 東京都渋谷区道玄坂 一丁目21番1号 渋谷ソラスタ 4階

GIAC認定資格
GSEC
講師
Masafumi Negishi|根岸 征史
NRIセキュア認定 SANSトレーニング・マスターインストラクター
Satoshi Hayashi|林 聡
NRIセキュア認定 SANSトレーニング・マスターインストラクター
言語
日本語 日本語教材
定員
40名
CPEポイント
46 Points
受講料

早期割引価格:1,100,000円(税込み 1,210,000円)
※キャンペーン価格のため、他の割引の重複適用はできません。ご了承ください。

通常価格:1,334,500円(税込み 1,467,950 円)

申込締切日
早期割引価格:2026年1月16日(金)
通常価格:2026年2月20日(金)
オプション
  • GIAC試験 価格:149,850円(税込み 164,835円)
  • Skills Quest by NetWars 価格:74,250円(税込み 81,675円)

※オプションの価格は、コース本体とセットでお申込みいただく場合のみ有効です。
※コース本体のお申込み後にGIAC試験オプションを追加される場合は、事務手数料10,000円(税込11,000円)を申し受けます。
※お申込み締切後はオプションの追加のお申込みを承ることができませんのでご了承ください。
※お申込み締切後にGIAC試験を追加する場合は、こちらのページ(英語)をご参照のうえ、GIACへ直接お申込みください。なお、コース本体とセットでお申込みいただいた場合は特典として模擬試験2回分が付きますが、GIACへ直接お申込みの場合は模擬試験2回分の特典はございません(別途購入可能)

下のボタンを押すと、NRIセキュアのお申し込みサイトに遷移します。

受講に必要なPC環境

演習で使用するノートPCをご準備下さい。受講に必要なPC環境についてご確認ください。

SEC401 PC設定詳細

重要:次の手順に沿って設定されたノートPCをご準備ください。

このコースを受講するには、適切に構成されたシステムが必要です。これらの指示を注意深く読み、従わないと、コースの実践的な演習に完全に参加することはできません。そのため、指定された要件をすべて満たしたシステムを持ってお越しください。

受講前にシステムをバックアップしてください。機密データ/重要なデータが保存されていないシステムを使用することを推奨します。SANS は、受講者のシステムやデータに対して一切責任を負いません。

必須システムハードウェア要件

  • CPU: 64 ビット Intel i5/i7 ( 8 世代以降)、または 同等のAMDプロセッサ。このコースでは、x64 ビット、2.0GHz以上のプロセッサが必須です。
  • 重要: Apple Silicon デバイスは必要な仮想化を実行できないため、このコースでは使用できません。
  • BIOS 設定で「Intel-VTx」や「AMD-V」拡張機能などの仮想化テクノロジーを有効にする必要があります。変更が必要な場合に備えて、BIOSがパスワードで保護されている場合は必ずアクセスできることを確認してください。
  • 16GB以上のRAMが必要です。
  • 100GB以上の空きストレージ容量が必要です。
  • USB 3.0 Type-A ポートが少なくとも1つは必要です。新しいノートパソコンには、Type-C - Type-A 変換アダプターが必要になる場合があります。一部のエンドポイントプロテクションソフトウェアでは USB デバイスの使用を妨げるため、受講前に USB ドライブのシステムをテストしてください。
  • 無線ネットワーク(802.11規格)が必要です。会場には有線インターネットアクセスはありません。

ホスト構成とソフトウェア要件

  • ホストオペレーティングシステムは、Windows 10Windows 11、または macOSの最新バージョンである必要があります(IntelベースのMacのみ)
  • 受講前にホストオペレーティングシステムを完全に更新して、適切なドライバーとパッチがインストールされていることを確認してください。
  • ウイルス対策ソフトウェアまたはエンドポイントプロテクションソフトウェアが無効になっているか、完全に削除されているか、または管理者権限を持っていることを確認してください。このコースの多くは、オペレーティングシステムへの完全な管理者アクセスを必要とし、これらの製品が原因でラボを完了できない場合があります。
  • 出力トラフィックのフィルタリングにより、コースのラボを実施できない場合があります。ファイアウォールを無効にするか、無効化するための管理者権限が必要です。
  • 講座開始前に、VMware Workstation Pro 16.2.X以上(Windows 10ホスト用)VMware Workstation Pro 17.0.0以上(Windows 11ホスト用)、またはVMWare Fusion Pro 12.2以上(macOSホスト用)をダウンロードしてインストールしてください。
  • Windowsホストでは、VMware製品は Hyper-V ハイパーバイザーと共存しない場合があります。最適なエクスペリエンスを得るには、VMwareが仮想マシンを起動できることを確認してください。これには、Hyper-Vを無効にする必要がある場合があります。Hyper-VDevice GuardCredential Guardを無効にする手順は、コース教材に付属のセットアップドキュメントに記載されています。
  • 7-Zip(Windows ホストの場合) またはKeka(macOS ホストの場合)をダウンロードしてインストールしてください。これらのツールは、ダウンロードしたコース教材にも含まれています。

コースメディアはダウンロードで配信されます。講座で使用するメディアファイルは大きく4050GBです。ダウンロードが完了するまで、十分な時間を確保してください。インターネット接続と速度は大きく異なり、さまざまな要因によって左右されます。そのため、教材のダウンロードにかかる時間の見積もりを概算することはできません。リンクを取得したらすぐにコースメディアのダウンロードを開始してください。講座初日からすぐ必要になります。これらのファイルのダウンロードは受講前日の夜まで待たずに開始してください。

コース教材には、「セットアップ手順」ドキュメントが含まれており、ライブ講座への参加、オンラインクラスを受講開始する前に実行する必要がある重要な手順が詳細に説明されています。これらの手順を完了するには、30分以上かかる場合があります。

講座では、ラボの指示に電子ワークブックを使用しています。この新しい環境では、コースラボに取り組んでいる間、教材を見やすくするために、2台目のモニターやタブレット端末があると便利です。

ノートパソコンの仕様について、ご質問がある場合は、カスタマーサービスにお問い合わせください。

SEC401 コース概要

情報セキュリティとは、特に組織固有のニーズに関連する、最も重要な領域に防御を集中させることです。SEC401:セキュリティの基礎 - ネットワーク、エンドポイント、クラウドでは、組織のニーズに合わせたネットワーク、エンドポイント、クラウドの防御に焦点を当て、情報セキュリティの基礎知識を習得します。このコースでは、脅威の検知と対応を通じてシステムを効果的に保護し、影響を最小限に抑える方法を網羅します。
 
SEC401コースでは、攻撃を阻止し、攻撃者を検知するための最も効果的な手順を学習し、職場ですぐに実践できる実践的な手法を習得します。実践的なヒントと洞察を通して、組織への侵入を企てる多様なサイバー攻撃者との継続的な戦いに勝利するための準備を整えることができます。
 
新規および強化されたラボの概要
SEC401コースに新たに追加された20の最先端のラボで、システムとネットワークを防御するために必要な重要なスキルを習得できます。これらのラボは、実践的な経験を提供できるよう綿密に設計されており、今日の複雑なサイバーセキュリティの課題に対処するために不可欠な実践的なスキルを習得できます。
 
新しいラボのハイライト:
  • ネットワーク分析:tcpdumpWiresharkのラボでネットワークトラフィックを詳細に分析し、AWS VPCフローログなど、検知と対応に不可欠なネットワークフロー情報を探求します。
  • 高度な脅威検知:SIEMログ分析のスキルを習得し、Snort3Zeekなどのツールを活用して、堅牢な侵入検知とネットワークセキュリティ監視を実現します。
  • システムセキュリティ:Linuxのログ記録と監査、Windowsのプロセス探索、Windowsファイルシステムのアクセス許可に関するスキルを磨き、包括的なシステム監視を実現します。
  • 監査とコンプライアンス:マスターパスワード監査、バイナリファイル分析、データ損失防止により、新たな脅威から機密データを保護します。
  • 暗号化と復旧:ハッシュと暗号検証、暗号化と復号、モバイルデバイスのバックアップ復旧を実践的に学び、データの保護と復旧を実現します。
  • Windows Linux のセキュリティ:Windows システムセキュリティポリシーの適用、Linux 権限の管理、Linux コンテナの調査を行い、セキュリティ体制を強化します。
  • 自動化と検出:PowerShell を活用してスピードとスケールを実現し、ネットワーク検出を実施してセキュリティタスクを効率的に管理します。
  • エクスプロイトと保護:Web アプリのエクスプロイトにおける脆弱性を特定して悪用する方法と、セキュリティのベストプラクティスを適用する方法を学びます。

受講対象者

SEC401トレーニングは、以下のような幅広い層の方々に推奨されます。
  • セキュリティに関する技術的な知識の向上を目指すセキュリティ専門家
  • セキュリティの基本概念を超えて、より深い理解を求める管理者
  • 効果的な運用のためにセキュリティ意識を高める必要がある運用スタッフ
  • 安全なネットワークとシステムの構築を目指すITエンジニア、監督者、管理者
  • 強固なセキュリティ基盤を必要とするフォレンジック専門家、ペネトレーションテスター、監査担当者
  • ITおよびネットワークのバックグラウンドを持つ情報セキュリティの初心者

シラバス

  • DAY1
  • DAY2
  • DAY3
  • DAY4
  • DAY5
  • DAY6

ネットワークセキュリティとクラウドの基礎

このセクションでは、防御可能なネットワークアーキテクチャの必要性について解説し、タイムリーな脅威検出、機密データの保護、プロトコルの脆弱性の理解に重点を置きます。また、クラウドセキュリティ、AI、敵対的戦術についても考察し、ネットワーク、クラウド、AI、ワイヤレスセキュリティに関する基礎知識を受講者に提供します。

取り上げられるトピック

  • 防御可能なネットワークアーキテクチャ
  • プロトコルとパケット分析
  • 仮想化、クラウド、AIの基礎
  • ワイヤレスネットワークのセキュリティ保護

ラボ

  • Tcpdump
  • Wireshark
  • AWS VPCフローログ

概要

最初のセクションでは、組織が可能な限り多くの攻撃を防ごうと努力しているにもかかわらず、すべての脅威を阻止できるわけではないという現実について考察します。そのため、タイムリーな検出が重要になります。防御可能なネットワークアーキテクチャの構築方法、そして様々なネットワーク設計と通信フローを理解することは、効果的な対応に不可欠です。
 
次に、組織内において、すべてのデータが同等の価値を持つわけではないことを検証します。情報の中には日常的に使用されるものもあれば、極めて機密性が高く、損失が回復不能な損害をもたらす可能性のある重要なデータもあります。ネットワークベースの攻撃がこれらの重要なデータにどのようなリスクをもたらすのか、そして組織のインフラストラクチャのどこに脆弱性が潜んでいるのかを理解することは極めて重要です。そのためには、最新のネットワーク通信プロトコルを深く理解する必要があります。
 
クラウドコンピューティングは、現代のパブリックネットワークとプライベートネットワークに関する議論の中で、当然ながら注目を集めています。防御可能なネットワークに関する議論は、クラウド、つまりそのセキュリティ機能、能力、そして関連する懸念事項に触れずには完結しません。さらに、この文脈において人工知能(AI)についても考察し、その基礎とAIの真の意味、そしてよくある誤解について考察します。多くのAI駆動型ソリューションがクラウド環境で運用されているため、クラウドにおけるAIの役割を理解することは不可欠です。現代のサイバーセキュリティにおけるこの2つの重要なトピックは、AI主導型ソリューションによってさらに密接に結びついています。
 
さらに深く掘り下げていくと、攻撃者が私たちと同様に私たちのネットワークに依存していることが明らかになります。彼らはシステムからシステムへと容赦なく移動し、私たちのインフラストラクチャを悪用して目的を達成しています。ネットワークが私たち自身のニーズにどのように機能するかを理解することで、攻撃者の活動をより効果的に検知し、軽減することができます。
 
このセクションを修了すると、防御可能なネットワークアーキテクチャ、プロトコルとパケット分析、仮想化とクラウドの基礎(AIを含む)、そして無線ネットワークセキュリティについてしっかりと理解できるようになります。

ラボの詳細

  • tcpdumpを含むネットワークトラフィックのスニッフィングと分析
  • Wiresharkを使用したネットワークトラフィックのスニッフィング、プロトコルデコード、および抽出
  • Amazon Web Services (AWS) VPC フローログの調査と解釈

トピックの詳細

モジュール: 防御可能なネットワークアーキテクチャ
ネットワークを適切に保護するには、まずネットワークアーキテクチャの論理コンポーネントと物理コンポーネントの両方を明確かつ深く理解する必要があります。しかし、ネットワークアーキテクチャの理解に加え、ネットワークを適切に保護するには、攻撃者がネットワークの情報システムをどのように悪用して目的を達成するかを理解する必要があります。
  • ネットワークアーキテクチャ
  • ネットワークデバイスへの攻撃
  • ネットワークトポロジ
  • ネットワーク設計
モジュール: プロトコルとパケット分析
ネットワークの相互運用性をしっかりと理解することで、最新の(おそらく未公開の)攻撃をより効果的に認識、分析、対応できるようになります。このモジュールでは、コンピュータネットワークとプロトコルの中核となる概念を紹介します。
  • ネットワークプロトコルの概要
  • インターネットプロトコル (IP)
  • インターネット制御メッセージプロトコル (ICMP)
  • 伝送制御プロトコル (TCP)
  • ユーザーデータグラムプロトコル (UDP)
  • Tcpdump
モジュール: 仮想化、クラウド、AIの基本
このモジュールは、仮想化とは何か、仮想化環境のセキュリティ上のメリットとリスク、そして様々な仮想化アーキテクチャの違いについて考察することから始まります。クラウドコンピューティングは仮想化に基づいて構築されているため、このモジュールでは、パブリッククラウドとプライベートクラウドとは何か、その仕組み、パブリッククラウドで利用できるサービス(セキュリティサービスを含む)、そして関連するセキュリティの概念について、幅広く解説します。最後に、現在のAI機能の多くはクラウド上で動作しているため、このモジュールではAIとは何か、AIの誇大宣伝は妥当かどうか、そしてAIが現在どのような意味を持ち、将来どのような意味を持つ可能性があるかについて議論することが理にかなっています。
  • 仮想化の概要
  • 仮想化セキュリティ
  • クラウドの概要
  • クラウドセキュリティ
  • AIの概要
  • AIセキュリティ
モジュール:ワイヤレスネットワークのセキュリティ確保
このモジュールでは、現在利用可能な様々な種類の無線通信技術の違い、それらの通信に存在するセキュリティ上の問題点、そしてそれらのセキュリティ上の問題点のリスクをより許容できるレベルまで低減するためのアプローチについて理解を深めます。
  • 無線通信の普及
  • 従来の無線:IEEE 802.11とその継続的な進化
  • パーソナルエリアネットワーク
  • 5Gセルラー(モバイル)通信

多層防御

このセクションでは、大規模な脅威と多層防御戦略について解説し、クラウドセキュリティの主要コンポーネントであるIAM、認証、パスワードセキュリティに焦点を当てます。ネットワークとデータ保護のためのCISNISTMITRE ATT&CK®などのフレームワークを網羅し、BYODMDMを含むモバイルデバイスのセキュリティについても考察します。

取り上げられるトピック

  • 多層防御
  • IAM、認証、パスワードセキュリティ
  • セキュリティフレームワーク
  • データ損失防止
  • モバイルデバイスのセキュリティ

ラボ

  • パスワード監査
  • データ損失防止
  • モバイルデバイスのバックアップ・リカバリ

概要

このセクションでは、システムに対する大規模な脅威とそれらに対する防御戦略について考察し、多層防御と呼ばれる階層型保護の必要性を強調します。まず、情報保証の基礎を築き、セキュリティ脅威がシステムの機密性、整合性、可用性にどのような影響を与えるかを検討します。
 
アクセス制御は多層防御の基本的な要素であるため、アイデンティティおよびアクセス管理(IAM)の中核的な側面について詳しく説明します。パスワードを主要な認証要素として廃止しようとする動きがあるにもかかわらず、パスワードは今日でも依然として広く利用されており、多くのセキュリティ侵害は依然として認証情報の盗難に起因しています。このため、特にクラウドコンピューティングの文脈において、最新の認証方法とパスワードセキュリティについて深く掘り下げて議論する必要があります。IAMはクラウドベースシステムの新たなセキュリティ境界としてますます認識されており、その適切な実装は強力な防御にとって不可欠です。
 
このセクションの中盤では、今日の攻撃者に有効な最新のセキュリティ対策に焦点を移します。具体的には、インターネットセキュリティセンター(CIS)のセキュリティ対策、NISTサイバーセキュリティフレームワーク、MITRE ATT&CKナレッジベースなどのフレームワークを検証します。
 
ネットワークアーキテクチャに関するこれまでの議論を振り返る中で、ネットワークの防御力を強化するための新たな方法についても自然と検討していきます。これは、より広範な環境アプローチへとつながり、転送中と保存中の両方のデータを保護する最善の方法に重点を置き、データ損失防止(DLP)技術について深く掘り下げた議論へとつながります。
 
最後に、多層防御に関する議論は、今日最も重要なテクノロジーの一つであるモバイルデバイスに触れずには完結しません。このセクションの締めくくりとして、モバイルデバイスに関する専用モジュールを設け、そのメリットとセキュリティリスクの両面を検証します。BYOD(個人所有デバイスの持ち込み)やMDM(モバイルデバイス管理)といったトピックについても詳細に検討し、議論を締めくくります。

ラボの詳細

  • パスワード監査
  • データ損失防止(DLP)機能を用いた調査手法
  • モバイルデバイスのバックアップで見つかったアーティファクトの調査

トピックの詳細

モジュール:多層防御
このモジュールでは、システムに対する脅威を検証し、それらに対する防御方法を包括的に考察します。多層防御と呼ばれる原則に基づき、保護は階層化する必要があることを学びます。また、システム保護に役立つ関連原則(ゼロトラストなど)についても評価します。
  • 多層防御の概要
  • リスクの構成要素:機密性、整合性、可用性
  • 多層防御のための戦略
  • コアセキュリティ戦略
  • クラウドにおける多層防御
  • ゼロトラスト手法
  • 可変トラスト
モジュール:IAM、認証、およびパスワードセキュリティ
このモジュールでは、アイデンティティ管理とアクセス制御の原則について説明します。アクセス制御モデルはセキュリティへのアプローチが多様であるため、それぞれの根底にある原則、長所、短所を探求します。また、このモジュールでは、認証と認可のプロトコルと制御についても簡単に説明します。アイデンティティとアクセス管理について議論すると、必然的に認証とパスワードのセキュリティについても議論が深まります。認証の様々な要素、すなわち「知っていること」「持っているもの」「自分自身」についてじっくりと議論します。最後に、最も一般的で(そして問題になりやすい)「知っていること」の例であるパスワードに焦点を当てて、このモジュールを締めくくります。
  • IAAA:識別、認証、認可、アカウンタビリティ
  • シングルサインオン(SSO):従来のオンプレミスおよびクラウド(SAMLおよびOAuth
  • パスワード管理
  • パスワード手法
  • パスワード(パスフレーズ)ポリシー
  • パスワードの保存
  • 鍵導出関数
  • パスワード評価の仕組み
  • パスワード攻撃ツール(HashcatおよびMimikatz
  • 多要素認証
  • 適応型認証
  • パスワードを超えて:パスキー
  • 特権アクセス管理:オンプレミスおよびクラウド
モジュール:セキュリティフレームワーク
セキュリティを実装する際には、適切な指標を含むフレームワークを持つことが重要です。よく言われるように、測定できないものは管理できません。このモジュールでは、3つのフレームワークに焦点を当てます。インターネットセキュリティセンター(CIS)コントロール(組織が直面する最も重要なリスクを優先順位付けできるように作成)、NISTサイバーセキュリティフレームワーク(サイバーセキュリティリスク全体の管理に役立つ標準、ガイドライン、ベストプラクティス)、 MITRE ATT&CKナレッジベース(攻撃者の戦術と手法)も併せてご覧ください。CISコントロールの優先順位付けされたアクションと、NISTサイバーセキュリティフレームワークの全体的なリスク理解を組み合わせ、攻撃者の戦術と手法を考慮することで、現代の攻撃者に対する強固な防御基盤を築くことができます。
  • CISコントロールの概要
  • CISコントロールのガイドライン
  • ケーススタディ:CISコントロールのサンプル
  • NISTサイバーセキュリティフレームワーク
  • MITRE ATT&CKTTPと既知の攻撃者へのマッピング)
モジュール:データ損失防止
損失か漏洩か?
本質的に、データ損失とは、データが破損、削除、または何らかの形で読み取り不能になるあらゆる状況を指します。データ侵害とは、意図しない情報開示やデータ漏洩などにつながる可能性のあるインシデントです。このモジュールでは、データ損失または漏洩とは何か、そして適切なデータ損失防止機能を導入するために活用できる手法について解説します。
  • 損失または漏洩
  • データ損失
  • データ漏洩
  • ランサムウェア
  • 予防戦略
  • 冗長性(オンプレミスおよびクラウド)
  • データ復旧
  • 関連規制要件(GDPRおよびCCPA
  • データ損失防止ツール
  • データ窃盗に対する防御
  • ユーザーアクティビティ監視
モジュール:モバイルデバイスのセキュリティ
このモジュールの最初の部分では、AndroidiOSのモバイルオペレーティングシステムを比較し、両者の違いについて説明します。最後に、両方のモバイルオペレーティングシステムのセキュリティ機能と、マルウェアによる被害をもたらす可能性のある攻撃について簡単に説明します。
  • AndroidiOS
  • Androidのセキュリティ
  • Androidのセキュリティ機能
  • Androidについて知っておくべきこと
  • Androidの断片化
  • Androidのセキュリティ修正プロセス
  • Apple iOSのセキュリティ
  • Apple iOSのセキュリティ機能
  • iOSについて知っておくべきこと
  • iOSのアップデート
  • モバイルの問題と機会
  • モバイルデバイス管理
  • ルート化とジェイルブレイク
  • モバイルマルウェアの軽減
  • Androidマルウェア
  • iOSマルウェア

脆弱性管理と対応

​​このセクションでは、最新の攻撃手法とWebアプリケーションセキュリティに焦点を当て、脆弱性の特定と脆弱性評価プログラムの確立について説明します。また、効果的なログ記録による侵害後のアクションの検出についても解説し、インシデント対応計画のガイダンスを提供します。

取り上げられるトピック

  • 脆弱性評価
  • ペネトレーションテスト
  • 攻撃と悪意のあるソフトウェア
  • Webアプリケーションセキュリティ
  • セキュリティ運用とログ管理

ラボ

  • ネットワーク検出
  • バイナリファイルの分析と特性評価
  • Webアプリケーションのエクスプロイト
  • SIEMログ分析

概要

このセクションでは、脆弱性が出現する可能性のある環境内のさまざまな領域に焦点を当てます。まず、脆弱性とは何かを定義し、効果的な脆弱性評価プログラムを構築する方法を説明します。
 
脆弱性は攻撃者が悪用する弱点を表すため、このトピックに関する議論には、最新の攻撃手法と実際の侵害事例の詳細な検討も含める必要があります。脆弱性の潜在的な領域の中でも、Webアプリケーションは最も大きなリスクをもたらし、しばしば最も深刻な結果をもたらします。Webアプリケーションに関連する脆弱性が広範囲にわたるため、Webアプリケーションのセキュリティ概念を探求するためのモジュールが設けられています。
 
脆弱性は攻撃者にシステムへの容易なアクセスを提供する可能性がありますが、侵入後の行動は多くの場合検出可能であることを覚えておくことが重要です。ハードウェアとソフトウェアのログ機能を効果的に活用することで、攻撃者の活動をより迅速に検出できます。この機能については、セキュリティ運用とログ管理に焦点を当てた最後から2番目のモジュールで説明します。
 
最後に、あらゆる侵害に対処するための、適切に構造化された対応計画を策定することが重要です。適切なインシデント対応の方法論は、このセクションの最後のモジュールで焦点を当てます。

ラボの詳細

  • Nmap によるシステム、ポート、および脆弱性の検出
  • マルウェア分析
  • Web アプリケーションの脆弱性を悪用したエクスプロイト
  • SIEM ログを活用したインシデント対応と調査

トピックの詳細

モジュール:脆弱性評価
このモジュールでは、適切な脆弱性フレームワークの範囲内で、ネットワークのマッピングと脆弱性のスキャンに使用されるツール、テクノロジー、および手法について説明します。
  • 脆弱性評価の概要
  • 脆弱性評価の実施手順
  • 重要度とリスク
モジュール:ペネトレーションテスト
ペネトレーションテストの役割は多くの組織で十分に理解されており、レッドチーム、パープルチーム、敵対者エミュレーションといった新しいテスト手法が生まれました。多くの場合、ペネトレーションテストは、テスト担当者が敵対者の行動を真似て模倣できない範囲に限定されています。そこでレッドチームと敵対者エミュレーションの機能が役立ちます。さらに、組織に価値をもたらすためには、体系的かつ綿密なペネトレーションテストのアプローチが必要です。
  • ペネトレーションテストとは何か、なぜ行うのか
  • レッドチーム
  • 敵対者エミュレーション
  • パープルチーム
  • 外部および内部ペネトレーションテスト
  • Webアプリケーションのペネトレーションテスト
  • ソーシャルエンジニアリング
  • モバイルデバイステスト
  • IoTテスト
  • ペネトレーションテストのプロセス
  • ペネトレーションテストツール(NmapMetasploitMeterpreter
  • パスワードの侵害、再利用、スタッフィング、スプレー攻撃
モジュール:攻撃と悪意のあるソフトウェア
このモジュールでは、よく知られている侵害と、様々な業界で数十万ものシステムに被害を与え続けているランサムウェア攻撃の共通点を検証します。これらの攻撃を詳細に解説し、攻撃を可能にした条件だけでなく、攻撃に伴うリスク管理に役立つ戦略についても解説します。
  • 注目度の高い侵害とランサムウェア
  • ランサムウェア・アズ・ア・サービス
  • 一般的な攻撃手法
  • マルウェアと分析
モジュール:Webアプリケーション・セキュリティ
このモジュールでは、安全なWebアプリケーションを設計および導入する際に知っておくべき最も重要な事項をいくつか取り上げます。まずWeb通信の基礎を検証し、次にHTTPHTTPSHTMLCookie、認証、そして状態維持について解説します。最後に、Webアプリケーションの脆弱性を特定し、修正する方法を解説します。
  • Web通信の基礎
  • Cookie
  • HTTPS
  • 安全なWebアプリの開発
  • OWASPトップ10
  • セキュアコーディングの基礎
  • Webアプリケーションの脆弱性
  • Webアプリケーションの監視
  • Webアプリケーション・ファイアウォール(WAF
モジュール:セキュリティ運用とログ管理
このモジュールでは、ログ記録の重要な要素、ログ記録の適切な管理方法、そしてインシデント対応においてログ記録を最大限に活用するための考慮事項について説明します。
  • ロギングの概要
  • ログ収集アーキテクチャ
  • ログフィルタリング
  • ロギング標準に関する問題
  • ロギングの設定と構成
  • ログ分析ツール
  • ログの集約とSIEM
  • キーロギング活動
モジュール:デジタルフォレンジックとインシデント対応
このモジュールでは、インシデント対応の基礎と、それが組織にとってなぜ重要であるかを探ります。独自のインシデント対応手順と対応計画を作成するための段階的なプロセスを概説します。また、デジタルフォレンジック手法を活用して、プロセスの再現性と検証可能性を確保することも、この教材の重要な焦点となります。
  • デジタルフォレンジック入門
  • デジタルフォレンジックとは?
  • デジタルフォレンジックの実践
  • 調査プロセス
  • フォレンジック的に健全な状態を維持する
  • フォレンジックアーティファクトの調査例
  • DFIR(デジタルフォレンジックとインシデント対応)のサブ分野
  • デジタルフォレンジックツール
  • インシデント対応の基礎
  • インシデント対応のための段階的なプロセス
  • 脅威ハンティング

データセキュリティ技術

このセクションでは、主要なセキュリティツールとしての暗号化について考察し、組織資産を保護するための基本的な概念を網羅します。次に、ファイアウォール、侵入防止、検知システムなどの防御・検知技術について、ネットワークレベルとエンドポイントレベルの両方における適用に焦点を当てて解説します。

取り上げられるトピック

  • 暗号化
  • 暗号化アルゴリズムと導入
  • 暗号化の適用
  • ネットワークセキュリティデバイス
  • エンドポイントセキュリティ

ラボ

  • ハッシュと暗号検証
  • 暗号化と復号
  • Snort3Zeekによる侵入検知とネットワークセキュリティ監視

概要

完全なセキュリティを保証する単一のソリューションは存在しませんが、多くのセキュリティ課題に対処できる技術の一つが暗号化です(ただし、その導入は不適切であることが多いです)。このセクションの前半では、様々な暗号化の概念を掘り下げ、それらを効果的に活用して組織の資産を保護する方法を探ります。
 
後半では、攻撃者による組織へのアクセスを阻止する防御技術に焦点を当てます。これには、ファイアウォールや侵入防止システムの使用が含まれます。また、侵入検知システムなどの、攻撃者の存在を特定できる検知技術についても考察します。これらの防止および検知方法は、ネットワークレベルとエンドポイントレベルの両方で導入可能であり、それぞれの実装における類似点と相違点について説明します。

ラボの詳細

  • ハッシュと暗号検証
  • 暗号化、復号、デジタル署名技術
  • SnortおよびZeek侵入検知システムを活用したインシデント検知

トピックの詳細

モジュール:暗号
暗号は、機密性、整合性、認証、否認防止を実現するために必要な機能を提供します。暗号システムには、一般的に対称暗号、非対称暗号、ハッシュ暗号の3種類があります。これらのシステムは通常、使用される鍵の数と達成するセキュリティ目標によって区別されます。このモジュールでは、これらの異なる種類の暗号システムと、それぞれの種類が特定のセキュリティ機能を提供するためにどのように使用されるかについて説明します。
  • 暗号システムの基礎
  • 暗号化
  • 暗号解読
  • 暗号システムの一般的な種類(対称暗号、非対称暗号、ハッシュ暗号)
  • デジタル署名
モジュール:暗号アルゴリズムと導入
このモジュールの内容は、現代の暗号を支える数学的概念を高度に理解するのに役立ちます。また、暗号防御を破るために用いられる一般的な攻撃についても説明します。
  • 強力な暗号の数学的特徴
  • AES
  • RSA
  • ECC
  • 暗号攻撃(暗号解読)
モジュール:暗号の適用
このモジュールでは、転送中のデータ保護と保存中のデータ保護という観点から、暗号の実用的な応用について解説します。最後に、公開鍵基盤(PKI)の観点から、公開鍵(および関連する証明書の概念)の管理について重要な議論を行います。
  • 転送中のデータ
  • 仮想プライベートネットワーク (VPN)IPsecSSL ベース
  • 保存中のデータ
  • ファイル/フォルダレベルの暗号化
  • フルディスク暗号化
  • GNU Privacy Guard (GPG)
  • 鍵管理
  • 公開鍵基盤 (PKI)
  • デジタル証明書
  • 認証局
モジュール: ネットワークセキュリティデバイス
このモジュールでは、ネットワークセキュリティデバイスの3つの主要なカテゴリ、ファ​​イアウォール、ネットワーク侵入検知システム (NIDS)、ネットワーク侵入防止システム (NIPS) について説明します。これらは、防御機能と検知機能を補完する役割を果たします。
  • ファイアウォールの概要
  • ファイアウォールの種類
  • ファイアウォールの構成と導入に関する考慮事項
  • NIDS
  • NIDSの種類
  • NIDSとしてのSnort
  • NIPS
  • NIPSの導入方法
  • NIPSのセキュリティと生産性リスクに関する考慮事項
モジュール:エンドポイントセキュリティ
このセクションの最後のモジュールでは、エンドポイントの観点からセキュリティを実装するための主要なコンポーネント、戦略、ソリューションをいくつか検証します。エンドポイントセキュリティへの一般的なアプローチ、アクティビティのベースライン設定戦略、ホストベースIDSHIDS)やホストベースIPSHIPS)などのソリューションが含まれます。
  • エンドポイントセキュリティの概要
  • エンドポイントセキュリティのコアコンポーネント
  • エンドポイントセキュリティの強化
  • エンドポイントセキュリティソリューション
  • マルウェア対策
  • エンドポイントファイアウォール
  • 整合性チェック
  • HIDSHIPSEDR

Windows と Azure のセキュリティ

このセクションでは、Active DirectoryPKIBitLocker、エンドポイントセキュリティといった現代の複雑なセキュリティ問題に対処しながら、Windows セキュリティの基本を解説します。オンプレミス環境と Azure 環境の両方でセキュリティタスクを効率化および自動化するためのツールを提供し、Windows セキュリティ、自動化、監査の強固な基盤を構築します。

取り上げられるトピック

  • Windows セキュリティ インフラストラクチャ
  • Windows as a Service
  • Windows アクセス制御
  • セキュリティ構成の適用
  • Microsoft クラウド コンピューティング

ラボ

  • Windows プロセス エクスプロレーション
  • Windows ファイルシステム アクセス許可
  • Windows システム セキュリティ ポリシーの適用
  • PowerShell によるスピードとスケールの向上

概要

Windows がシンプルだった時代を覚えていますか。小規模なワークグループで Windows XP デスクトップが使われていた時代は、すべてがシンプルに思えました。しかし、時代は大きく変わりました。今日では、Windows タブレット、AzureActive DirectoryPowerShellMicrosoft 365(旧 Office 365)、Hyper-V、仮想デスクトップインフラストラクチャなどを管理しています。Microsoft Google Amazon などのクラウド大手と競合する中、クラウドのセキュリティ確保は重要な課題となっています。
 
Windowsは、世界中で最も広く使用され、最もターゲットを絞られたデスクトップオペレーティングシステムであり続けています。同時に、Active Directory、公開鍵基盤(PKI)、BitLocker、エンドポイントセキュリティ、ユーザーアクセス制御の複雑さは、課題と機会の両方をもたらしています。このコースセクションでは、オンプレミスでもMicrosoft Azureを使用したクラウドでも、作業を効率化および自動化できるツールを紹介しながら、Windowsセキュリティの基本を習得していきます。このセクションを修了すると、Windowsエコシステムにおける自動化と監査を含む、Windowsセキュリティの確固たる基盤を身に付けることができます。

ラボの詳細

  • プロセスの観察と分析
  • インシデント対応の一環としてのNTFSファイルシステムのアクセス許可分析
  • セキュリティテンプレートを使用したシステムベースライン構成の監査と適用
  • スピードとスケールを実現するPowerShellスクリプトと自動化手法

トピックの詳細

モジュール:Windowsセキュリティインフラストラクチャ
このモジュールでは、Windowsセキュリティをサポートするインフラストラクチャについて説明します。これは、Windowsセキュリティモデルの全体像を示すものです。このモジュールでは、以下のすべての内容を理解するために必要な背景概念を提供します。
  • Windows製品ファミリー
  • Windowsワークグループとアカウント
  • Windows Active Directoryとグループポリシー
モジュール:Windows as a Service
このモジュールでは、更新プログラム(パッチ)と新しいクラウドベースの展開方法(Windows AutopilotWindows Virtual DesktopWindows 365)に適用されるWindowsシステム管理手法について説明します。
  • サポート終了
  • サービスチャネル
  • Windows Update
  • Windows Server Update Services
  • Windows Autopilot
  • Windows Virtual Desktop
  • Windows 365
モジュール: Windows アクセス制御
このモジュールでは、Windows NTファイルシステム(NTFS)、共有フォルダー、Active Directory、および特権における権限の適用方法を理解することに重点を置いています。BitLockerは、アクセス制御(暗号化)の別の形式として、また、トラステッド プラットフォーム モジュール (TPM) を使用している場合に起動プロセスの整合性を維持するのに役立つツールとして解説します。
NTFSアクセス許可
  • 共有フォルダのアクセス許可
  • Active Directory
  • アクセス許可
  • 特権
  • BitLockerドライブ暗号化
  • 個人データ暗号化(PDE)
  • ハードウェアベースのセキュリティ(Microsoft Pluton)
モジュール: セキュリティ構成の適用
このモジュールでは、セキュリティ構成の変更を自動化するための優れたツールの 1 つであるSecEdit.exeについて説明します。SecEdit.exeは、Microsoftのセキュリティ構成と分析スナップインのコマンドライン版です。このツールで実行できるパスワードや監査ポリシーなど、最も重要な変更をいくつか紹介します。また、グループポリシーオブジェクト(GPO)と、ドメイン全体に適用できる多くのベストプラクティスに基づくセキュリティ構成の変更についても簡単に説明します。
  • セキュリティテンプレートの適用
  • セキュリティ構成と分析スナップインの使用
  • ローカルグループポリシーオブジェクトの理解
  • ドメイングループポリシーオブジェクトの理解
  • 管理者ユーザー
  • 特権アカウント管理
  • 管理者権限の削減
  • AppLocker
  • ユーザーアカウント制御
  • Windows ファイアウォール
  • IPsec 認証と暗号化
  • リモートデスクトップサービス
  • 推奨される GPO 設定
モジュール: Microsoft クラウドコンピューティング
LAN内やクラウド内には、複数のサーバーが混在している可能性があります。MicrosoftのクラウドはAzureとして知られています。Azure上には、Microsoft 365Exchange OnlineOneDriveIntuneなど、数多くのサービスが実装されています。MicrosoftWindows 10 Windows 11Azureとの統合用に設計しているため、Windowsのセキュリティには WindowsだけでなくAzureも含まれます。セキュリティ専門家としてのキャリアを築くには、Microsoft Azureの基本概念を理解することが重要です。
  • Microsoft のクラウドコンピューティングへの全面投資
  • Microsoft クラウドの種類: IaaSPaaSSaaSDaaS
  • Microsoft Azure
  • Entra ID (Azure Active Directory)
  • Entra ID シングルサインオン
  • 多要素認証
  • 管理者ロールの削減
  • エンドポイントセキュリティの適用
  • Microsoft Intune
  • Azure 条件付きアクセス
  • Azure Monitor
  • Azure Sentinel (SIEM および SOAR)
  • Azure Policy
  • Azure Security Center
モジュール: 自動化、ログ記録、監査
自動化、ログ記録、監査は密接に関連しています。なぜなら、作業を自動化できなければ、監査作業は全く行われない(あるいは散発的にしか行われない)からです。また、作業を自動化できなければ、物理的に操作できる少数のマシンを超えて作業を拡大することはできません。幸いなことに、最新のWindowsシステムには、PowerShellという非常に強力な自動化機能が搭載されています。PowerShellとは何か、そしてデプロイメントの一貫性、変更の検出、システムの修復、さらには脅威ハンティングにおいてPowerShellどのように活用するかを学びます。
  • Windows PowerShellとは?
  • Windows PowerShellPowerShell Coreの比較
  • Windows Subsystem for Linux (WSL)
  • Azureの自動化とコマンドライン機能(PowerShell AzモジュールとAzure CLI
  • Azure Cloud Shell
  • Runbook
  • 変更検出と分析を用いた継続的な運用データの収集

コンテナ、Linux、Macのセキュリティ

このセクションでは、初心者から上級管理者まで、Linuxシステムのセキュリティを確保するための実践的なガイダンスを提供します。クラウドコンピューティングのためのコンテナ化を含むLinuxセキュリティの基礎を網羅し、最後にmacOSセキュリティの概要を概説し、UNIXベース環境におけるmacOSの機能と限界を明らかにします。

取り上げられるトピック

  • Linuxの基礎
  • コンテナ化されたセキュリティ
  • Linuxのセキュリティ強化とインフラストラクチャ
  • macOSセキュリティ

ラボ

  • Linuxの権限
  • Linuxコンテナ
  • Linuxのログ記録と監査

概要

組織が保有するLinuxシステムの数は多くないかもしれませんが、保有しているシステムは多くの場合最も重要であり、最高レベルの保護が求められます。このコースセクションでは、あらゆるLinuxシステムのセキュリティを強化するための実践的なガイダンスを提供することに重点を置いています。Linux初心者向けには基礎的な背景に基づいたステップバイステップの手順を、また、さまざまなレベルの管理者向けには高度なセキュリティに関するアドバイスとベストプラクティスを提供します。
 
Linuxは無料のオープンソースオペレーティングシステムとして高い評価を得ているため、多くの高度なセキュリティコンセプトがLinux向けに最初に開発されているのも当然です。注目すべき例の一つがコンテナです。コンテナはクラウドコンピューティングの導入において、強力かつ柔軟な機能を提供します。コンテナは当初セキュリティ目的で設計されたわけではありませんが、最小化の原則に基づいて構築されており、多層防御セキュリティ戦略の一環として活用できます。本稿では、コンテナが情報セキュリティにどのような影響を与え、どのような影響を与えないか、そしてコンテナ管理のベストプラクティスについて考察します。
 
最後に、UNIXを基盤とするApplemacOSについてレビューして、このセクションを締めくくります。macOSは堅牢なハードウェアおよびソフトウェアのセキュリティ機能を備えているにもかかわらず、セキュリティ面で何が実現可能で何が不可能かについて誤解されていることがよくあります。

ラボの詳細

  • Linux のパーミッション
  • コンテナとログ記録の概念
  • Linux のログ記録と監査機能

トピックの詳細

モジュール: Linux の基礎
このモジュールでは、Linux システムの構成とセキュリティ保護の方法を理解するために必要な基礎的な項目について説明します。
  • オペレーティングシステムの比較
  • Linux の脆弱性
  • Linux オペレーティングシステム
  • シェル
  • Linux カーネル
  • Linux ファイルシステムと固有のセキュリティ機能
  • 保存時の暗号化
  • パーミッション
  • ユーザーアカウント
  • PAM サブシステム
  • コマンドライン機能
  • サービスの強化
  • パッケージ管理
モジュール: コンテナ化されたセキュリティ
セグメンテーションと分離技術の重要性は計り知れません。分離技術は、攻撃者による初期の被害を軽減し、検出のための時間を確保するのに役立ちます。このモジュールでは、仮想化とコンテナという2種類の分離技術について説明し、比較します。コンテナがもたらすセキュリティ上のメリットと、コンテナ自体に潜在するセキュリティ問題については、多くの誤解があるかもしれません。このモジュールでは、コンテナとは何か、コンテナをデプロイするためのベストプラクティス、そしてコンテナのセキュリティ確保方法について説明します。
  • 仮想化
  • コンテナとVM
  • コンテナとオーケストレーション
  • LXC
  • cgroupと名前空間
  • Docker
  • Dockerイメージ
  • Kubernetes
  • コンテナセキュリティ
  • Dockerのベストプラクティス
  • 脆弱性管理とセキュアな構成ベースライン
モジュール:Linuxのセキュリティ強化とインフラストラクチャ
このモジュールでは、最新のLinuxシステムを強化・堅牢化するセキュリティ強化に焦点を当てます。コースの前半で既に説明したように、ログ記録は防御において重要な役割を果たします。しかし、Linuxのネイティブログ記録の多くは、セキュリティというよりも技術的なトラブルシューティングに重点を置いています。このギャップを埋めるために、Linuxのログ記録をセキュリティ資産へと高める追加のツールと構成について検討します。特に、セキュリティ関連イベントをカーネルレベルでキャプチャすることで従来のログ記録を拡張するauditdについて解説します。これにより、管理者は潜在的な侵入をより効果的に検知、調査、対応できるようになります。
  • SELinux
  • AppArmor
  • カーネルモジュールセキュリティ
  • SSH強化
  • ログファイル
  • ログローテーション
  • Auditd
モジュール:macOSセキュリティ
このモジュールでは、macOSシステムに組み込まれているセキュリティ機能に焦点を当てます。macOSは様々な機能を提供する比較的安全なシステムですが、他のオペレーティングシステムと同様に脆弱性が存在する可能性があります。
  • macOSとは
  • プライバシーコントロール
  • キーチェーン
  • 強力なパスワード
  • ゲートキーパー
  • フィッシング対策とダウンロード保護
  • XProtect
  • ファイアウォール機能
  • FileVault
  • サンドボックスとランタイム保護
  • セキュリティエンクレーブ
  • macOSの脆弱性とマルウェア

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。