ニュースレター登録
資料ダウンロード
お問い合わせ

SECURITY 511

Continuous Monitoring and Security Operations

Blue Team Operations

English
日程

2022年10月17日(月)~10月22日(土)

期間
6日間
講義時間

1日目: 9:00-19:30
2日目~6日目: 9:30-19:30

受講スタイル
Live Online
会場

オンライン

GIAC認定資格
GMON
講師
Michael Hennick|マイケル ヘンリック
SANS認定インストラクター候補
言語
英語 英語教材・同時通訳
定員
40名
CPEポイント
48 Points
受講料

1,050,000円(税込 1,155,000円)

申込締切日
2022年10月7日(金)
オプション
  • GIAC試験  135,000円(税込み 148,500円)
  • OnDemand  120,000円(税込み 132,000円)
  • NetWars Continuous  220,000円(税込み 242,000円)

※オプションの価格は、コース本体と同時にお申し込みいただく場合のみ有効です。

※コース本体のお申し込み後から講義開始までの間に、GIAC試験オプションを追加される場合は、事務手数料10,000円(税込11,000円)をいただきます。

※講義開始後のGIAC試験のお申込みは、こちらのページ(英語)をご参照のうえ、GIACへ直接お申し込みください。

受講に必要なPC環境

演習で使用するノートPCをご準備下さい。受講に必要なPC環境についてご確認ください。

SEC511 PC設定詳細

重要:次の指示に沿って設定されたシステムをご用意ください。

講義の全てのコンテンツに参加するためには、適切に設定されたノートPCが必要です。この指示に従わないと、このコースの演習に参加することができず、満足のいく授業を受けることができない可能性が高いです。そのため、以下の条件をすべて満たすシステムを用意することを強くお勧めします。

SANSトレーニングを有意義に受講していただくには、以下の要件を満たすノートPCを受講者自らご用意いただきます。下記要件をよく確認し、事前に必要な設定を完了しておいてください。セッション中には、下記の設定を実施する時間は設けられていません。必ず事前の確認・設定をお願いいたします。

ノートパソコンのハードウェア要件、ソフトウェア要件

  • CPU 64bit(必須)2.0GHz(Intel i5/i7)4世代以上のプロセッサ
  • 注意 : M1プロセッサ搭載のapple社製品は現時点で必要な仮想化を行うことができないため、使用できません。
  • BIOSにおいて仮想化技術(VT-xやAMD-Vなど)の利用が有効になっていること
  • 8GB以上のRAM
  • 100GB以上の空きディスク容量
  • 無線LAN 802.11
  • ローカルアクセス権限
  • USB3.0 Type-Aポート

SEC511ホストOSの必須要件

  • ホストのオペレーティングシステム:最新版のWindows 10またはmacOS 10.15.x
  • 注意:授業前にホストOSを完全にアップデートしておく必要があります。
以下のソフトウェアを事前にインストールしてください。
  • VMware Workstation Pro 15.5.X+, VMware Player 15.5.X+ または Fusion 11.5+ をダウンロードし、授業開始前にシステムにインストールしてください。VMware WorkstationまたはFusionのライセンスをお持ちでない方は、VMware社から30日間の無料体験版をダウンロードすることができます。VMware社のホームページから登録すると、期間限定のシリアルナンバーが送られてきます。
  • 7Zip (Windows Hosts用) または Keka (macOS) をダウンロードし、インストールします。

LiveOnlineでのコースメディアの事前準備、テキストについて

コースのメディアがダウンロード版で配信されるようになりました。授業で使用するメディアファイルは大容量で、20GBのものもあります。ダウンロードに必要な時間は様々な要因に左右されるため、所要時間を見積もることはできませんが、非常に時間がかかってしまう場合もあります。メールよりダウンロードリンクを取得したら、コースメディアのダウンロードを開始してください。コースメディアは授業初日すぐに必要になります。開始前夜などにダウンロードを開始すると、失敗する可能性が高くなりますので、時間に余裕をもってご準備ください。

SANSでは、PDF形式のテキストの提供を開始しました。さらに、一部のクラスではPDFに加えて電子ブックを使用しています。電子ブックを使用するクラスは今後増えていく予定です。セカンドモニターやタブレット端末を使って、授業の資料を見られるようにしておくと便利です。

ノートパソコンの設定に関して追加で質問がある場合は、info@sans-japan.jpNRIセキュアテクノロジーズ)にお問い合わせください。ただし、米国と問合せを行う関係上時間を要する場合がございます。お急ぎの方はlaptop_prep@sans.orgに直接お問い合わせください。(英文)

SEC511 コース概要

脅威分析、異常検出、侵入阻止

どうやら私たちは、敵の粘り強さを過小評価し続けているようです。企業は、サイバー空間における脅威に対抗し、サイバー攻撃を防ぐために、コスト・人的資源だけでなく、多大な時間も投資しています。このような多大な努力にもかかわらず、組織はいまだに危険な状態に陥っています。セキュリティ・アーキテクチャに対する従来の境界線に焦点を当てた防衛中心のアプローチでは、侵入を防ぐことはできません。どのようなネットワークも侵入を防ぐことができないという現実は、企業経営者やセキュリティ専門家にとっても受け入れなければならないものです。侵入を防ぐことは非常に重要であり、それが第一の目標であることを見失うわけにはいきませんが、組織における防御をすり抜けてくる脅威を検知する能力を強化するためには、セキュリティに対する新たなプロアクティブなアプローチが必要です。

SEC511: 継続的モニタリングとセキュリティ運用は、そのようなプロアクティブなアプローチに取り組むためのスキルを強化する方法を学びます。

攻撃の被害にあっている組織にとって根本的な対抗策は、リアルタイムなインシデント検知を行うことです。統計によると、大半の企業が侵入被害にあってから平均して7ヶ月間のあいだ、気付いていない(侵入を許していた)といわれています。多くの組織では、攻撃の可視化や社内セキュリティ管理に欠点を抱えているので、攻撃者はたった1つの侵入口を見つけるだけで事足ります。これだけで、彼らの念入りに練られた計画の目的を成し遂げられてしまうのです。

セキュリティアーキテクチャ防衛戦略(アプローチ)として、ネットワークセキュリティ監視(Network Security Monitoring: NSM)、持続的な診断と緩和(Continuous Diagnostics and Mitigation: CDM)、持続的なセキュリティ監視(Continuous Security Monitoring: CSM)があります。これらの防衛戦略をこのコースで学ぶことにより、攻撃者の兆候に気付き、敵を検出し脅威を分析することが、あなたの組織やSOC(Security Operation Center)で自ら行えるようになります。

SANSは、独自の要請にもとづきこのコースを開発しました。コース開発者は、GSE(GIAC Security Expert Certification)とよばれるSANS GIAC認定の中で最高位の資格を持っており、13人目に認定されたEric Conradと、28人目に認定されたSeth Misenarです。両者とも経験豊富かつ現役の実践者であり、彼らの日々のノウハウやテクニックがこのコースに詰まっています。SEC511は、あなたにとって非常に実りある「研修旅行」となるでしょう。この旅は、伝統的なセキュリティアーキテクチャ探検から始まります。現在の状況を診断して、攻撃に対抗するやり方です。そしてトピックは、現在のセキュリティデザインに移ります。直感的で防御しやすいアーキテクチャを意識した新しい取り組みとしてのプロアクティブなアプローチを議論していきます。そして、NSM/CDM/CSMといった防衛戦略を通して、自動化されたネットワークセキュリティとエンドポイントセキュリティを構築する方法を見ていきます。

旅の終着駅である6日目は、キャプチャ―・ザ・フラグ(capture-the-flag: CTF)で締めくくられます。いままで学んできた先進的なセキュリティアーキテクチャの防御手法、検知手法を駆使してチャレンジに挑んでいただきます。このCTFは、コースで学んだことを包括的に組み合わせて活用することができ、かつ挑戦しがいのあるように考え抜かれて作られました。もちろん、CTF自体を楽しんでいただける作りになっているので、あなたにとってすばらしい体験になると確信しています。

この研修旅行を終えたとき、あなたのスキルは研ぎ澄まされ強力なものになっています。SANSトレーニングで学んだスキルとノウハウは、すぐに職場に持ち帰り適用できるものばかりです。

あなたは、次のことができるようになります(一例)。

  • セキュリティアーキテクチャを分析し、不備を指摘することができる
  • 攻撃に対抗しうるセキュリティアーキテクチャをデザインして、コースで学んだセキュリティ原則を適用することができる
  • 検知指向のセキュリティアーキテクチャとSOCの重要性を理解できる
  • ネットワークセキュリティ監視(NSM)、持続的な診断と緩和(CDM)、持続的なセキュリティ監視(CSM)の主要項目を把握できる
  • 企業規模に応じた適切なセキュリティ監視を判断できる
  • 堅牢なネットワークセキュリティ監視(NSM)、持続的なセキュリティ監視(CSM)を導入できる
  • SOC環境に必要な監視機能を判断できる

上記はこのコースで身につくスキル・知識のほんの一例です。コースで行う豊富なハンズオン演習を通して、講義で教えた主要な概念と原則の理解を深めていただきます。また、スクリプティングツールを使って、持続的な監視を自動化する方法も学んでいきます。ぜひ、この先駆的なアプローチをSEC511で体験してください!

本講座受講にあたっての前提

  • ネットワークプロトコルとネットワーク機器に関する基本的な理解を持っている
  • コマンドラインでLinuxおよびWindowsに関する操作を行ったことがある、または行える

受講対象者

  • セキュリティアーキテクト
  • シニアセキュリティエンジニア
  • テクニカルセキュリティマネージャー
  • SOCアナリスト
  • SOCエンジニア
  • SOCマネージャー
  • CND(Computer Network Defense)アナリスト
  • ネットワークセキュリティ監視(NSM)、持続的な診断と緩和(CDM)、持続的なセキュリティ監視(CSM)といったセキュリティ戦略の導入を行う方

※SEC511は、GIAC(GMON)認定試験対象コースです。

コース開発者より

「多くの企業・組織は攻撃者から侵害される可能性があり、その可能性と向き合い始めたばかりです。境界防御に焦点を当てた予防的セキュリティ管理だけでは防ぐことはできません。攻撃者は、単に組織内の抜け穴を見つけるに過ぎず、内部セキュリティ管理の欠如は、攻撃者が目標を達成するために時間を費やすことを可能にしてしまいます。このコースでは、”セキュリティアーキテクチャと持続的監視の現状”を評価して、容易に理解しながら擁護できるセキュリティアーキテクチャに対する新しいアプローチについて学びます。私たちがこのコースで最も気に入っているのは、受講生がこれから取り組む上で、敵を断念させる最も効果的な形で組織化するためのアクション項目リストがあることです。受講生は、自組織のセキュリティアーキテクチャの不備を評価し、期待される警戒値からの偏りを継続的に監視できるような意味ある変化をもたらすことでしょう。
- Eric Conrad and Seth Misenar

  • DAY1
  • DAY2
  • DAY3
  • DAY4
  • DAY5
  • DAY6

現状調査、SOC、セキュリティアーキテクチャ

侵入防止に偏重したセキュリティモデルは失敗に終わっています。現実の侵害被害の頻度と規模を考えれば、別に驚くべきことではないでしょう。企業のシステムとネットワークが敵の支配下に陥ることを防ぐには、問題の根本に対処するために現在のアーキテクチャとセキュリティデザインのギャップを理解しなければなりません。では、何を改善する必要があるのでしょうか。そして、敵に打ち勝つことができるのでしょうか。何を行えば、勝てるのでしょうか。本質的なセキュリティ体制を改善するのであれば、これらの問いに答えなければなりません。

このコースでは、このような問い・目標に達するために必要なコア技術、セキュリティの原則を示していきます。近年の効率的なSOCやセキュリティアーキテクチャは、迅速な侵入検知と封込および対処能力を前提としています。目的を達成するためには、持続的な監視の実現と関連する膨大な知識が必要です。

演習

  • Security OnionとCyberChefによる伝統的な攻撃手法の検出
  • Security Onionによる最新の攻撃手法の検出
  • ELSAによる出力分析
  • NetWars(1日目):短期集中サイバーチャレンジ

トピック

現状把握、SOC、セキュリティ・アーキテクチャー
従来のセキュリティアーキテクチャー
  • ペリメーター重視
  • レイヤー3/4に対応
  • 情報システムの一元化
  • 予防指向
  • デバイス駆動型
  • 従来の攻撃手法

Security Onion 2.Xの紹介

  • アラートメニュー
  • ハントメニューへのピボッティング
  • PCAPメニュー
モダンセキュリティアーキテクチャーの原理
  • 検知重視型
  • ポストエクスプロイト重視
  • 情報システム・データの分散化
  • リスク情報
  • レイヤー7への対応
  • セキュリティオペレーションセンター
  • ネットワークセキュリティ監視
  • 継続的なセキュリティ監視
  • 最新の攻撃手法
  • 敵対的優位性
  • MITRE ATT&CK
セキュリティアーキテクチャー - 主要な技術/プラクティス
  • 脅威ベクトル分析
  • データ流出分析
  • 検知の優位性設計
  • 侵入のキルチェーン
  • 可視化分析
  • データの可視化
  • 側方移動分析
  • データ出入口マッピング
  • 内部セグメンテーション
  • ネットワークセキュリティ監視
  • 継続的なセキュリティ監視
クラウドデプロイメントモデル
  • クラウドの共有責任
  • インフラストラクチャー・アズ・コード(IaC)
  • 過剰に公開されたクラウドサービス リークバケット
  • クラウドネットワークの可視化
MITRE ATT&CK®とAWSセキュリティスタック
  • AWSセキュリティハブ
  • AWS アイデンティティ&アクセス管理(IAM)
  • AWS CloudTrail
  • アマゾンクラウドウォッチ
  • AWSファイアウォールマネージャー
  • AWS WAF + AWS シールド
  • アマゾン仮想プライベートクラウド(VPC)
  • Amazon GuardDuty
  • Amazon Inspector
  • Amazon Macie

ネットワークセキュリティアーキテクチャ

現在の環境について課題を理解し、理想とはほど遠いことについて気付きましょう。現状と理想のギャップを埋めるため、詳細なロードマップが必要です。2日目はゼロトラストアーキテクチャ(ZTA)を紹介し、ネットワークセキュリティアーキテクチャとSOCの防衛を考えるにあたり、構成するインフラのコンポーネントを詳細に解説していきます。我々は長い間、境界を守るファイアウォールと随所に導入したアンチウィルスでセキュリティ対策は充分だ、と考えてきました。しかし今日では多数のセキュリティコンポーネントがあり、現代のセキュリティアーキテクチャはそれらを組み合わせて構築されています。

また、次世代ファイアウォール、Web アプリケーション ファイアウォール、マルウェアデトネーションデバイス、SIM、DLP、ハニーポットといったまだ企業に取り入れられることが少ないテクノロジーに関しても解説していきます。そして、3/4レイヤーのファイアウォール、ルーター、スイッチ、NIDSといった古くからあるネットワーク機器をどう再利用していくかも合わせて解説します。このコースで数多くの機器やセキュリティ対策を紹介し解説しますが、何もこれらを次年度の予算に加えるべきといったことではなく、あなたの企業における現状のサイバーセキュリティアーキテクチャの機能を最大化するためには、どの新しいテクノロジーがもっとも適切で費用対効果(ROI)があるかを判断できるようにするためです。

演習

  • ModSecurity
  • Decrypting TLS with Wireshark
  • プロトコルインスペクションによる敵対者の検出
  • リーク検出のためのハニートークン
  • NetWars(2日目):短期集中サイバーチャレンジ

トピック

SOCと防御可能なネットワークセキュリティアーキテクチャ
SOC/セキュリティ・アーキテクチャー - 基幹インフラ機器
  • 従来のファイアウォールと次世代ファイアウォール、およびNIPS
  • ウェブアプリケーションファイアウォール
  • マルウェア爆発装置
  • HTTPプロキシ、Webコンテンツ・フィルタリング、SSL/TLSデクリプションSIM、NIDS、パケットキャプチャ、DLP
  • ハニーポット/ハニーネット
  • ネットワーク・インフラストラクチャ - ルーター、スイッチ、DHCP、DNS
  • スレットインテリジェンス
セグメント化された内部ネットワーク
  • ルーター
  • 内部SIファイアウォール
  • VLAN
  • ピボットの検出
  • DNSアーキテクチャ
  • DNS over HTTPS (DoH) と DNS over TLS (DoT) を含む暗号化されたDNS
防御可能なネットワークセキュリティアーキテクチャーの原則の適用
  • 内部セグメンテーション
  • 脅威ベクトル分析
  • データ流出分析
  • 検知優位設計
  • ゼロトラストモデル(Kindervag)
  • 侵入キルチェーン
  • 可視化分析
  • データの可視化
  • 横方向の動き分析
  • データ出入口マッピング

ネットワークセキュリティ監視(Network Security Monitoring: NSM)

多くの組織にとって、SOCとセキュリティアーキテクチャのデザインに関してパラダイムシフトが起きています。可視化と探知機能の強化です。しかし、デザインは始まりに過ぎません。もっとも重要なことは、侵入を検知することです。3日間かけて可視化と探知機能の強化をデザインに盛り込む方法について、議論してきました。4日目は、侵害により残される痕跡や変更を持続的に監視して、いかに見つけていくかを見ていきます。

それにはまず、監視のアプローチと目的を理解し、適切な分析手法を選択できるようにならなければなりません。ネットワークセキュリティ監視(NSM)、持続的な診断と緩和(CDM)、持続的なセキュリティ監視(CSM)といった用語(概念)は、誤解されがちですので、これらを正しく理解し組織のベストプラクティスとして導入できるよう解説していきます。持続的監視(continuous monitoring)の必要性は、クリティカルセキュリティコントロール(CSC)で強く推奨されている事項でもあります。

次に、堅牢なモデルであるネットワークセキュリティ監視(NSM)を採用して、持続的な監視を行う方法を解説していきます。NSMは、データを分析して侵入や不正行為の可能性を早期検出と対処を実現します。

演習

  • ZeekとのPcap Carving
  • セキュリティオニオンサービスサイドアタック解析
  • Wireshark Merlinの解析
  • TLS証明書とUserAgentの異常検出
  • NetWars(3日目):短期集中サイバーチャレンジ

トピック

ネットワークセキュリティ監視
ネットワークセキュリティ監視 (NSM)
  • NSMの進化
  • NSMのツールボックス
  • NIDSの設計
  • 分析方法論
  • データソースの理解
    • フルパケットキャプチャ
    • 抽出されたデータ
    • 文字列データ
    • フローデータ
    • トランザクションデータ
    • 統計データ
  • クラウドNSM
  • NSMの実践的課題
  • コーナーストーンNSM
    • サービスサイドとクライアントサイドのエクスプロイト
    • 高エントロピー源となる文字列の特定
    • EXE 転送の追跡
    • コマンド&コントロール(C2)トラフィックの特定
    • ユーザーエージェントの追跡
    • HTTPS経由のC2
    • 暗号化証明書の追跡
  • JA3によるマルウェアの検出
Cobalt Strikeの検出
  • Cobalt Strikeの犯罪利用
  • マレブルC2
  • Cobalt Strikes x.509 証明書

エンドポイントセキュリティアーキテクチャ

近年の攻撃の顕著な特徴として、クライアントサイドのエクスプロイトに重点が置かれていることがあります。一旦クライアントに侵入されてしまうと、そこから社内ネットワークにあるパッチがあたっていない無数のメールサーバー、ウェブサーバー、DNSサーバーに横展開されてしまいます。このような背景から、クライアント侵害のリスクを低減することは、必須事項といえるでしょう。4日目は、エンドポイントシステムに焦点をあてて解説していきます。攻撃に対して柔軟性を持ち、侵害調査を行う上で必要な機能を強化するさまざまな対策を紹介していきます。

演習

  • Sysmon
  • Autoruns
  • AppLockerによるアプリケーションコントロール
  • Merlin Sysmonの解析
  • NetWars(4日目):短期集中サイバーチャレンジ

トピック

SOCとディフェンシブルエンドポイントセキュリティアーキテクチャ
エンドポイントセキュリティアーキテクチャ
  • エンドポイントプロテクションプラットフォーム
  • エンドポイント検知対応
  • 認証保護/検出
  • 設定管理/監視
エンドポイントプロテクション
  • TPM デバイスヘルス認証
  • ホストベースファイアウォール、ホストベースIDS/IPS
  • アプリケーション制御、アプリケーション仮想化
  • 仮想化ベースのセキュリティ
  • Microsoft Defender。アプリケーションガード
  • Windows Defender クレデンシャルガード
  • エンドポイント向けDefender アタックサーフェスの削減
  • EMETとDefender Exploit Guard
クラウド構成管理
エンドポイント検出 - Sysmon
  • FileDelete、ProcessTampering、その他最近追加された機能
  • IMPHASH
  • DeepBlueHash
認証の保護と検出
  • 特権アカウントの監視
  • Windows Hello
  • ダイナミックロック
  • PINのみによる認証
  • パスワードレス
  • Azure Active Directory + MFA
  • Azureの認証方式
  • AAD条件付きアクセス
  • ハッシュ/チケット/トークン攻撃
構成管理/監視
  • クラウド センター・フォー・インターネット・セキュリティ(CIS) Hardened Images
  • コンテナ コンテナ用CIS Hardened Images
  • ベースライン・モニタリング
  • 望ましい状態構成 (DSC)
  • Azureオートメーションの状態設定

自動化と持続的なセキュリティ監視(CSM)

ネットワークセキュリティ監視(NSM)を始めることで、侵入や不正行為が起きていることを検知することができるようになりました。しかし、我々のシステム、ネットワーク、アプリケーションに対して、いつ侵害が増加傾向にあるのかを知りたくなるはずです。これを実現する戦略として、持続的なセキュリティ監視(CSM)、持続的な診断と緩和(CDM)があります。どんな対策が必要かを判断するために、半期または年1回に脆弱性テストを行って診断結果を待つのに比べて、持続的な監視(CM)は、プロアクティブかつ継続的に診断を繰り返し、現在のセキュリティ状態から対処すべき脆弱性について即座に把握することができます。

しかし、それには大量なデータを解析する必要があります。実現するためには、スクリプティングと自動化が不可欠です。当然、ベンダー製品や既存ツールにはこの課題を解決するよう作られているものがありますが、手動でカバーしなければならない範囲や機能や監視項目があり、自動化には不完全です。5日目は、シンプルなツールとスクリプトを使って持続的な監視を行う方法を解説していきます。

スクリプトによる自動化の方法を知ったとしても、何のデータを継続的に監視して分析する必要があるか知らなければ意味がありません。そのため、クリティカルセキュリティコントロール(CSC)について再び振り返り、優先的に企業環境で持続的に監視する価値があるものについて議論していきます。

演習

  • インベントリ
  • Windowsイベントログ
  • DNS over HTTPS(DoH)
  • Kansa- 永続性とピボット
  • NetWars(5日目):短期集中サイバーチャレンジ

トピック

自動化と継続的なセキュリティ監視
概要
  • 継続的セキュリティ監視(CSM)と継続的診断・軽減(CDM)と情報セキュリティ継続的監視(ISCM)の比較
  • サイバースコープとSCAP
業界のベストプラクティス
  • 継続的モニタリングと20の重要なセキュリティコントロール
  • オーストラリア信号総局(ASD)の標的型サイバー侵入を軽減する戦略
勝利のCSMテクニック
  • ロングテール分析
  • オーストラリア通信理事会(ASD)のサイバーセキュリティインシデント軽減のための戦略
  • ASDエッセンシャルエイト
状況認識を維持する
ホスト、ポート、サービスの発見
脆弱性スキャン
パッチの監視
アプリケーションの監視
サービスログの監視
  • DNSログによるマルウェアの検出
  • Iodineとdnscat2によるDNSトンネリングの検出
  • Domain_statsと登録データアクセスプロトコル(RDAP)
デバイスやアプライアンスの変更の監視
プロキシとファイアウォールのデータを活用する
Windowsイベントログ収集の一元化の設定
重要なWindowsイベントの監視
ハンズオン Windowsイベントログを利用したマルウェアの検出
スクリプトと自動化
自動化の重要性
PowerShell
Deep Blue CLI
セキュリティ・オペレーション・センター (SOC)
  • SOCの目的
  • SOCの主な役割
  • 防御可能なセキュリティ・アーキテクチャとの関係

キャップストーン:デザイン、検知、防御

最終日である6日目は、1週間を通じて学んできたセキュリティ原則を活用して、チーム戦のキャップストーン演習を行います。

それぞれのチームは、1週間で学んだ現代のサイバー防衛技術の習得を確実にするために、複数のレベルで構成されたミッションを進めていきます。セキュリティアーキテクチャ、ネットワークセキュリティの監視、エンドポイントのセキュリティ、継続的な監視からなるこの挑戦的なエクササイズは、楽しく実践的なチームベースの課題を通じ、重要な原則を身のあるものとします。

トピック

キャップストーン - 設計/検知/防御
  • セキュリティアーキテクチャー
  • 継続的なセキュリティ監視
  • NSMとCSMの応用
  • Security Onion、Wireshark、CyberChefによる悪意あるトラフィックの解析
  • 悪意のあるWindowsイベントログの分析
  • パケット分析
  • ログ分析
  • C2検知

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。