ニュースレター登録
資料ダウンロード
お問い合わせ

Industrial Control Systems 410

ICS/SCADA Security Essentials

Industrial Control Systems Security

English
日程

2026年1月26日(月)~2026年1月31日(土)

期間
6日間
講義時間

1日目:9:00-17:30
2日目~6日目:9:30-17:30

受講スタイル
Live Online
会場

オンライン

GIAC認定資格
GICSP
講師
Monta Elkins|モンタ エルキンス
SANSプリンシパルインストラクター
言語
英語 英語教材・同時通訳
定員
40名
CPEポイント
36 Points
受講料

早期割引価格:1,329,250円(税込み 1,462,175円)
※キャンペーン価格のため、他の割引の重複適用はできません。ご了承ください。

通常価格:1,404,250円(税込み 1,544,675円)

申込締切日
早期割引価格:2025年12月12日(金)
通常価格:2026年1月16日(金)
オプション
  • GIAC試験 価格:149,850円(税込み 164,835円)
  • OnDemand 価格:149,850円(税込み 164,835円)
  • Skills Quest by NetWars 価格:74,250円(税込み 81,675円)

※オプションの価格は、コース本体とセットでお申込みいただく場合のみ有効です。
※コース本体のお申込み後にGIAC試験オプションを追加される場合は、事務手数料10,000円(税込11,000円)を申し受けます。
※お申込み締切後はオプションの追加のお申込みを承ることができませんのでご了承ください。
※お申込み締切後にGIAC試験を追加する場合は、こちらのページ(英語)をご参照のうえ、GIACへ直接お申込みください。なお、コース本体とセットでお申込みいただいた場合は特典として模擬試験2回分が付きますが、GIACへ直接お申込みの場合は模擬試験2回分の特典はございません(別途購入可能)

以下の「お申し込み」を押すと、NRIセキュアのお申し込みサイトに遷移します。

受講に必要なPC環境

演習で使用するノートPCをご準備下さい。受講に必要なPC環境についてご確認ください。

ICS410 PC設定詳細

重要:次の手順に沿って設定されたノートPCをご準備ください

このコースに参加するには、適切に設定されたPCが必要です。以下の支持を注意深く確認し、ご用意いただかないと、このコースに不可欠な実践的な演習に参加することができません。したがって、コースに指定されたすべての要件を満たすシステムをご用意ください。

受講前にシステムをバックアップしてください。機密データ/重要なデータが保存されていないシステムを使用することを推奨します。SANSは、受講者のシステムやデータに対して一切責任を負いません。

ICS410 システムハードウェアの必須要件

  • CPU: 64 ビット Intel i5/i7 ( 8 世代以降)、または同等の AMDプロセッサ。このコースでは、x64 ビット、2.0GHz 以上のプロセッサが必須です。
  • 重要: Apple Silicon デバイスは必要な仮想化を実行できないため、このコースでは使用できません。
  • BIOS設定で「Intel-VTx」や「AMD-V」拡張機能などの仮想化テクノロジーを有効にする必要があります。変更が必要な場合に備えて、BIOSがパスワードで保護されている場合は必ずアクセスできることを確認してください。
  • 8GB以上のRAMが必要です。
  • 70GB以上の空きストレージ容量が必要です。
  • USB 3.0 Type-Aポートが少なくとも1つは必要です。新しいノートパソコンには、Type-C - Type-A変換アダプターが必要になる場合があります。一部のエンドポイント保護ソフトウェアはUSBデバイスの使用を禁止しているため、受講前にUSBドライブでシステムをテストしてください。
  • ワイヤレスネットワーク(802.11規格)が必要です。会場には有線インターネットアクセスはありません。

ICS410 ホストの設定とソフトウェアの必須要件

  • ホストオペレーティングシステムは、Windows 10Windows 11、または macOS 10.15.x 以降の最新バージョンである必要があります。
  • 受講前にホストオペレーティングシステムを完全に更新して、適切なドライバーとパッチがインストールされていることを確認してください。
  • Linuxホストは、バリエーションが多数あるため、会場ではサポートされていません。ホストとしてLinuxを使用することを選択した場合は、コース教材やVMと連携するようにLinuxを構成するのは受講生の責任となります。
  • ローカル管理者アクセスが必要です。(これは絶対に必要です。ITチームから許可を得られない場合は許可しないでください。会社が受講期間中このアクセスを許可しない場合は、別のノートパソコンを手配をする必要があります。)
  • ウイルス対策ソフトウェアまたはエンドポイントプロテクションソフトウェアが無効になっているか、完全に削除されているか、または管理者権限を持っていることを確認してください。コースの多くは、オペレーティングシステムへの完全な管理者アクセスを必要とし、これらの製品が原因でラボを完了できない場合があります。
  • エグレストラフィックをフィルタリングすると、ラボを達成できない場合があります。ファイアウォールを無効にするか、無効化するための管理者権限を持っている必要があります。
  • 受講開始前に、VMware Workstation Pro 16.2.X以降またはVMware Player 16.2.X以降 (Windows 10 ホストの場合)VMware Workstation Pro 17.0.0以降 または VMware Player 17.0.0以降(Windows 11 ホストの場合)、または VMWare Fusion Pro 12.2以降または VMware Fusion Player 11.5以降 (macOS ホストの場合) をダウンロードしてインストールしてください。VMware Workstation Pro または VMware Fusion Pro のライセンスをお持ちでない場合は、VMware から 30 日間の無料トライアルをダウンロードしてください。VMware Webサイトでトライアルに登録すると、期間限定のシリアル番号が送信されます。また、VMware Workstation Player が提供する機能は VMware Workstation Proよりも少ないことにも注意してください。Windowsホストシステムを使用している場合は、よりシームレスな受講者エクスペリエンスを実現するためにWorkstation Proをお勧めします。
  • Windowsホストでは、VMware製品はHyper-Vハイパーバイザーと共存しない可能性があります。最適なエクスペリエンスを得るには、VMwareが仮想マシンを起動できることを確認してください。これには、Hyper-V を無効にする必要がある場合があります。Hyper-VDevice GuardCredential Guard を無効にする手順は、コース教材に付属のセットアップドキュメントに記載されています。
  • 7-Zip(Windows ホストの場合) またはkeka(macOS ホストの場合)をダウンロードしてインストールしてください。これらのツールは、ダウンロードしたコース教材にも含まれています。

コースメディアはダウンロードで配信されます。講座で使用するメディアファイルは大きくなる可能性があります。多くは4050GBの範囲ですが、100GBを超えるものもあります。ダウンロードが完了するまで、十分な時間を確保してください。インターネット接続と速度は大きく異なり、さまざまな要因によって左右されます。そのため、教材のダウンロードにかかる時間の見積もりを概算することはできません。リンクを取得したらすぐにコースメディアのダウンロードを開始してください。講座初日からすぐ必要になります。これらのファイルのダウンロードは受講前日の夜まで待たずに開始してください。

コース教材には、「セットアップ手順」ドキュメントが含まれており、ライブ講座への参加、オンライン受講開始前に実行する必要がある重要な手順が詳細に説明されています。これらの手順を完了するには、30分以上かかる場合があります。

講座では、ラボの指示に電子ワークブックを使用しています。この新しい環境では、コースラボに取り組んでいる間、教材を見やすくするために、2台目のモニターやタブレット端末があると便利です。ノートパソコンの仕様について、ご質問がある場合は、カスタマーサービスにお問い合わせください。

ICS410 コース概要

オペレーショナルテクノロジー(OT)環境は、高度なサイバー脅威の増大に直面していますが、多くの組織は、産業用制御システム(ICS)SCADAシステム特有の課題に対応できないIT中心のセキュリティ対策に依存しています。ICS/OTサイバーセキュリティに関する専門知識と実践的な専門知識が不足していると、重要なインフラストラクチャが無防備な状態に置かれ、運用の中断、経済的損失、安全インシデントのリスクが高まります。

このコースは、ICSサイバーセキュリティの基礎原則に基づいて構成されており、OT環境を効果的に保護するために必要な高度なスキルを産業サイバーセキュリティの専門家に提供します。SCADAセキュリティトレーニングコースは、産業システム特有の要件に焦点を当てることで、ITOTの両方のサイバーセキュリティ専門家が新たな脅威に対処し、運用への影響を最小限に抑えながら重要インフラの安全性、セキュリティ、回復力を確保できるようにします。このコースは、産業システムのセキュリティ保護における実践的で学際的な専門知識を証明する、主要な ICS サイバーセキュリティ認定資格である GICSP 認定 (Global Industrial Cyber Security Professional) の取得を目指す方にとっても重要な準備コースとなります。

これは、世界が依存している重要なシステムを守るために必要なICS/OTに特化したトレーニングです。

重要インフラと主要資源部門は、急速に進化する脅威の状況に直面しており、サイバー攻撃は重要なサービスを妨害し、安全性を損ない、経済的および運用上の重大な損害を引き起こす可能性があります。制御システムの運用、管理、設計、実装、監視、防御に携わる専門家は、この課題の最前線にいます。このコースは、これらの実践者向けに特別に設計されており、ハイリスクな環境における制御システムのセキュリティ確保とサポートに必要な基本的なスキルと知識を提供します。この分野に初心者でも、ICSサイバーセキュリティ認定資格を取得してキャリアアップを検討している方でも、ICS410は重要インフラの日常的なセキュリティニーズに対応し、回復力、安全性、運用継続性を確保するための専門家の育成に役立ちます。また、この分野における専門スキルを証明するためにSCADAセキュリティ認定を取得したい方にとっても、優れた基礎コースとなります。

このコースでは、次の内容を習得できます。

  • 産業用制御システムのコンポーネント、目的、重要な推進要因、および制約の理解
  • 制御システムの攻撃対象領域、方法、ツールに関する実践的なラボ学習体験
  • システムおよびネットワーク防御アーキテクチャと技術に対する制御システムのアプローチ
  • 制御システム環境におけるインシデント対応スキル
  • 産業サイバーセキュリティの専門家向けのガバナンスモデルとリソース

産業用制御システムは動的な性質を持つため、これらの環境で働く多くの専門家は、多くのデバイスの機能とリスクを十分に理解できていません。さらに、通信パスとネットワーク防御を提供するITサポート担当者は、システムの運用上の推進要因ドライバーと制約を必ずしも把握しているわけではありません。このコースは、従来のIT担当者が、制御システムの基礎となる設計原則と、可用性と整合性を確保しながらそれらのシステムをサポートする方法を十分に理解できるように設計されています。同時に、このコースでは、制御システムのエンジニアとオペレーターがサイバーセキュリティにおいて果たす重要な役割をより深く理解するためのニーズにも対処します。これは、制御システムがサイバーセキュリティを組み込んで設計およびエンジニアリングされていること、およびシステムライフサイクル全体を通じてサイバーセキュリティがシステムの信頼性と同等のレベルで重視されていることから始まります。

これらのさまざまな専門家グループがこのコースを修了すると、産業用制御システム環境のセキュリティ確保に向けて協力して取り組むために必要な認識、理解、共通言語を習得できます。このコースは、サイバー空間での行動の物理的影響を理解している専門家によって実行される、サイバーセキュリティを意識したエンジニアリングの実践とリアルタイム制御システムのIT/OTサポートの開発に役立ちます。このコースを修了すると、ITOTの両方の領域で専門的地位を強化する、世界的に認められたICSサイバーセキュリティ認定資格であるGICSP認定取得の準備にも役立ちます。

習得スキル

  • 産業用制御システム、そのコンポーネント、通信(IPおよび産業用プロトコルを含む)、およびICSライフサイクル全体の依存関の理解
  • IEC 62443Purdueモデル、およびその他の基本フレームワークの原則を使用して、安全なICSネットワークアーキテクチャの設計
  • WindowsおよびLinuxのコマンドラインツールを使用してホストとネットワークのアクティビティを分析し、基本的なスクリプトで監視を自動化
  • 侵入検知システム、ログ記録、ネットワーク監視技術を使用して、ICS固有の脅威の検知・対応
  • 産業用制御システムに合わせた効果的なインシデント対応と処理方法論の実装
  • 情報保証の原則を適用し、ICS/OTテクノロジー、脅威、防御を主要なサイバーセキュリティフレームワーク(NIST CSFISA/IEC 62443CIS ControlsISO/IEC 27001NIST SP 800-53COBIT 5)にマッピング
  • ガバナンス、標準の調整、ライフサイクル管理を通じて、ICS環境のセキュリティ体制を評価および改善

受講対象者

このコースは、資産所有者、ベンダー、インテグレーター、その他のサードパーティなど、産業用制御システム環境で業務に従事し、それらと関わり、影響を与える可能性のある方々を対象としています。これらの担当者は主に次の 4 つの領域に所属しています。

  • IT(運用技術サポートを含む)
  • ITセキュリティ(運用技術セキュリティを含む)
  • エンジニアリング
  • 企業、業界、および基準に関する専門家

シラバス

  • DAY1
  • DAY2
  • DAY3
  • DAY4
  • DAY5
  • DAY6

ICSの概要

サイバーとフィジカルの連携に重点を置いたICSサイバーセキュリティの共通理解を深めます。受講生はプログラマブルロジックコントローラー (PLC) デバイスを貸与され、サイバー フィジカルインターフェイスを実践的に学習できます。このセクションでは、さまざまな産業分野で使用されている重要な用語、アーキテクチャ、方法論、およびデバイスについて説明します。

取り上げられるトピック

  • Global Industrial Cybersecurity Professional (GICSP) の概要
  • ICS プロセス、役割、および業界
  • コントローラとフィールドデバイス
  • HMI、ヒストリアン、SCADAシステム
  • ITとICSの違い

ラボ

  • 業界関係者から学ぶ
  • PLCのプログラミング
  • HMIのプログラミング
  • 物理的セキュリティとサイバーセキュリティの分析

学習成果

受講者は、産業用制御システム(ICS)のサイバーセキュリティに関する共通言語と理解、およびこれらの環境におけるサイバーからフィジカルへの運用に伴う重要な考慮事項を習得、強化します。各受講者には、プログラマブルロジックコントローラー (PLC) デバイスが配布されます。PLCには、物理的な入出力が搭載されており、講義でプログラミングをし、同じく講義で作成するオペレーターインターフェイス(HMI)にマッピングします。この改良されたハードウェアを活用したアプローチは、受講生がサイバーからフィジカルへの必要な知識を得ることができ、特定の安全保護、通信ニーズ、システム管理アプローチ、およびサイバーセキュリティの実装を必要とする重要なICS運用上の推進要因と制約をよりよく理解できるようになります。重要な用語、アーキテクチャ、方法論、およびデバイスはすべて網羅されており、さまざまな役割の受講者のための共通言語を構築します。

トピックの詳細

  • 1日目 ICSの概要
  • Global Industrial Cybersecurity Professional (GICSP) の概要
  • ICSの概要
    • プロセスと役割
    • 産業
    • 演習: 仲間から学ぶ
  • Purdueレベル0および1
    • コントローラとフィールドデバイス
    • コントローラーのプログラミング
    • 演習: PLC のプログラミング
  • Purdueレベル2および3
    • HMI、ヒストリアン、アラームサーバー
    • 特殊なアプリケーションとマスターサーバー
    • 制御室とプラント
    • SCADA
    • 演習:HMIのプログラミング
  • ITICSの違い
    • ICSライフサイクルの課題
  • 物理セキュリティおよびサイバーセキュリティ

アーキテクチャとプロセス

ICS環境に対する攻撃者の戦術を理解することで、防御的アプローチを学びます。特にPurdueレベル01において、産業システム特有の攻撃ベクトルを検証します。制御システムとITネットワークを区別する技術と通信を調査し、PLCからのフィールドバストラフィックを実際にキャプチャします。

取り上げられるトピック

  • ICS 攻撃対象領域分析
  • セキュアなネットワークアーキテクチャ
  • Purdueレベル0/1の技術
  • フィールドバス・プロトコル・ファミリー
  • 安全計装システム(SIS)

ラボ

  • 外部の攻撃対象領域の特定
  • セキュアなICSサイトの設計
  • EEPROMダンプ内のパスワードの検出
  • フィールドバスプロトコルの調査
  • 防御制御の実装

学習成果

ICS環境を攻撃者がどのようなアプローチで攻撃するかを知っていることは、その環境をより適切に防御できるようになります。ICS 環境内には多数の攻撃ベクトルが存在します。従来のITシステムに似たものもあれば、ICSに特有のものもあります。2日目では、受講者はこれらの特定の攻撃ベクトルがどこに存在し、OT/ICSにおけるより防御性の高いアーキテクチャについて理解を深めます。ITネットワークと最も異なるレベルである Perdueレベル01で使用されるさまざまな技術と通信について学習します。1日目にプログラムしたPLCからフィールドバストラフィックをキャプチャし、業界で使用されている他のフィールドバスプロトコルについて学習します。

トピックの詳細

  • 2日目:フィールドデバイスとコントローラ
    • ICSの攻撃対象領域
      • 脅威アクターと攻撃の理由
      • 攻撃対象領域と入力
      • 脆弱性
      • 脅威/攻撃モデル
      • 情報漏えい
      • 演習: 外部の攻撃対象領域の特定
    • セキュアなICSネットワーク アーキテクチャ
      • ICS410リファレンスモデル
      • 大規模なICSサイト
      • リモートアクセス
      • 地域SCADA
      • 演習:セキュアなICSサイトの設計
    • Purdueレベル0および1
      • Purdueレベル0および1の攻撃
      • Control Thingsプラットフォーム
      • 演習:EEPROMダンプのパスワード
      • Purdueレベル0および1テクノロジー
      • フィールドバスプロトコルファミリー
      • 演習:フィールドバスプロトコルの探索
      • Purdue0および1の防御策
      • 安全計装システム(SIS)

通信とプロトコル

ネットワーク通信プロトコルを分析し、イーサネットおよびTCP/IPネットワークを通過する制御プロトコルのネットワークキャプチャを分析します。産業用ネットワークのセグメンテーション方法とトラフィックフロー制御について学習します。通信や機密データを保護するための暗号化の概念と、制御システムで使用される無線技術について説明します。

取り上げられるトピック

  • EthernetTCP/IPの概念
  • ICSプロトコルとwiresharkによる解析
  • 適用ゾーンのデバイス
  • ICSの基本的な暗号化
  • 無線技術と防御

ラボ

  • ネットワークキャプチャ分析
  • Modbus TCPの列挙
  • 次世代ファイアウォールの設定
  • 手動暗号化
  • 無線セキュリティ評価

学習成果

3日目は、制御ネットワーク全体でよく見られる通信プロトコルを紹介します。受講者は、EthernetのみのネットワークとTCP/IPネットワークを通過する他の制御プロトコルを含むネットワークキャプチャを分析し、模擬コントローラーをセットアップし、制御プロトコルを介してコントローラーと対話します。受講生は、制御ネットワークを通るトラフィックの流れをセグメント化して制御するさまざまな方法について学びます。受講者は、暗号化の概念と、通信プロトコルや機密データを保存するデバイスにどのように適用できるかを学習します。制御ネットワークで無線通信を使用するリスク、一般的に使用されている無線技術、およびそれぞれに利用可能な防御策について学習します。

トピックの詳細

  • 3日目:監視システム
    • EthernetTCP/IP
      • Ethernetの概念
      • TCP/IPの概念
      • 演習: ネットワーク キャプチャ解析
      • TCP/IP上のICSプロトコル
      • Wireshark およびICSプロトコル
      • ネットワークへの攻撃
      • 演習:Modbus TCPの列挙
    • エンフォースメントゾーンデバイス
      • ファイアウォールと次世代ファイアウォール
      • 最新のデータダイオード
      • NIDS/NIPSNetflow
      • USBスキャンとハニーポット
    • 基本的な暗号化を理解
      • 暗号鍵
      • 暗号化、ハッシュ、署名
      • 演習: 手動暗号化
    • 無線技術
      • 衛星およびセルラーネットワーク
      • メッシュネットワークとマイクロ波
      • BluetoothWi-Fi
    • 無線攻撃と防御
      • 無線3つの永遠のリスク
      • スニッフィング、DoS攻撃、マスカレード、不正AP

監査システム

ICS環境に不可欠なサーバーおよびワークステーションのオペレーティングシステムについて説明します。ネットワークフォレンジックを実行して、フィッシングからHMI侵害まで攻撃者を追跡します。HMIやヒストリアンシステムなど、Purdueレベル2および3のテクノロジーを検証します。産業環境でベースラインを作成し、Windowsベースのワークステーションとサーバーを保護する方法を学びます。

取り上げられるトピック

  • 監視サーバー攻撃
  • HMIとUIの脆弱性
  • Windows防御戦略
  • パッチ適用の意思決定フレームワーク
  • セキュリティポリシーの実装

ラボ

  • SQLインジェクションによる認証のバイパス
  • パスワードのファジング手法
  • PowerShellを使用したベースライン設定
  • ホストファイアウォールの設定
  • Windowsイベントログの分析

学習成果

受講者は、ICS関連のサーバーおよびワークステーションオペレーティングシステムの基本的な機能、実装アプローチ、およびシステム管理の実践を学びます。フィッシング攻撃からHMI侵害まで攻撃者を追跡する実践的なネットワークフォレンジック演習の後、受講生は、パスワードブルートフォース攻撃の影響を受けやすいHMI Webテクノロジーとインターフェースに対して攻撃を実行しながら、制御ネットワークの中位、上位レベル、つまりPerdueレベル23で使用されるHMI、ヒストリアン、およびユーザーインターフェイス技術を確認します。午後には、ベースラインを作成し、Windowsベースのワークステーションとサーバーを保護する方法について学びます。

トピックの詳細

  • 4日目: ワークステーションとサーバー
    • 監視サーバー
      • 監視攻撃
      • ヒストリアンとデータベース
      • 演習: SQLインジェクションによる認証のバイパス
    • ユーザーインターフェース
      • HMIUI攻撃
      • Webベースの攻撃
      • パスワード防御
      • 演習: パスワードのファジング
    • Microsoft Windows の防御
      • Windowsサービス
      • WindowsセキュリティポリシーとGPO
      • ホストファイアウォール
      • 演習: PowerShellを使用したベースライン設定
    • ICSシステムへのパッチ適用
      • パッチ適用決定ツリー
      • ベンダー、CERTS、およびセキュリティ情報

ICS セキュリティガバナンス

Linuxベースの産業用システムのシステム強化について、ログ管理と監査のアプローチを検証します。複数の産業分野で使用されている一般的なアプリケーションについて学習します。リスク評価、災害復旧、緊急時対応計画に焦点を当て、重要インフラ保護のためのガバナンスモデルと業界特有の規制を研究します。

取り上げられるトピック

  • UnixLinuxの防御戦略
  • エンドポイント保護とSIEMS
  • ICSセキュリティプログラムのフレームワーク
  • セキュリティポリシーの策定
  • リスク測定アプローチ

ラボ

  • ICS用のLinuxの強化
  • Windowsイベントログの分析
  • ICSセキュリティポリシーのレビュー
  • テーブルトップインシデント対応
  • 業界特有のコンプライアンステスト

学習成果

5日目は、ベースラインと強化をさらに詳しく学びますが、Linuxベースのワークステーションとサーバーを扱います。受講者は、システム強化、ログ管理、監視、アラート、監査アプローチなど、ICSシステムに有益な概念を検討し、複数の業界のICS環境で使用されるより一般的なアプリケーションとデータベースのいくつかを学習します。最後に、受講者は、重要なICSシステムを保護するために何をしなければならないかを規定するために使用されるさまざまなモデル、方法論、および業界特有の規制について学びます。リスク評価、災害復旧、ビジネス影響分析、緊急時対応計画を考慮した主要なビジネスプロセスを、ICS環境の観点から検証します。

トピックの詳細

  • 5日目:ICSセキュリティガバナンス
    • UnixLinuxの防御
      • Windowsとの違い
      • デーモン、SystemV、およびSystemD
      • LynisBastille
      • 演習: Linuxの強化
    • エンドポイント保護とSIEMS
      • アプリケーションランタイムと実行制御
      • 構成の整合性とコンテナ
      • WindowsおよびLinuxでのログ
      • 演習: Windowsイベントログ
    • ICSサイバーセキュリティプログラムの構築
      • プロセスの開始
      • フレームワーク: ISA/IEC 62443ISO/IEC 27001NIST CSF
      • NIST CSFの使用
    • ICSサイバーセキュリティポリシーの作成
      • ポリシー、標準、ガイダンス、および手順
      • 文化と執行
      • 事例と情報源
      • 演習: ICS セキュリティポリシーのレビュー
    • サイバーセキュリティリスクの測定
      • リスクアプローチと計算
      • DRおよびBC計画
    • インシデント対応
      • 6つのステッププロセス
      • テーブルトップ演習
    • 最終的な考えと次のステップ

キャップストーン CTF

コース全体で得た知識を、インシデント対応に基づくキャプチャー・ザ・フラッグ演習に適用します。侵害の兆候を特定し、適切な封じ込めアクションを決定し、ICS/OTネットワークを通過する攻撃者の戦術の変化に適応します。業界特有のリソースを活用し、GICSP取得に向けた十分な準備をしてください。
受講者は、インシデント対応演習に基づいてキャプチャー・ザ・フラッグ (CTF) ゲームに取り組みます。受講者は、この一週間を通して得た知識を活用して、侵害の指標 (IoC) を特定し、攻撃者が OT/ICS ネットワークに深く入り込むにつれて変化する攻撃者の戦術、技術、手順 (TTP) に対応するためにとるべき行動を決定します。複数の業界向けのさまざまなリソースを活用し、国際的に認められ、業界をリードするICSに特化した専門資格であるGICSP取得にむけた十分な準備をします。

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。